Início

Questões de Concursos Analista de Controle Externo Tecnologia da Informação

Resolva questões de Analista de Controle Externo Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


321Q107933 | Português, Analista de Controle Externo Tecnologia da Informação, TCE RJ, FEMPERJ

Num comentário sobre o texto lido nesta prova, um leitor do jornal onde a polícia e a violência na escola foi publicado escreveu: ?Apoio a medida de levar policiais à escola, pois assim os marginais não terão coragem de invadi?la?.
Tal comentário:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

322Q107698 | Governança de TI, CMMI, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

Um nível de maturidade consiste em práticas específicas e genéricas para uma área de processo, que podem levar a melhorias nos processos organizacionais. Na representação do CMMI por estágios, existem diversos níveis de maturidade. Em um desses níveis os processos são continuamente melhorados com base em um entendimento quantitativo das causas comuns de alterações de desempenho. A melhoria contínua é obtida com inovações e melhor uso de tecnologias. Objetivos quantitativos de melhoria de processos são estabelecidos, continuamente revisados de acordo com os negócios da organização e usados como critério no gerenciamento. Os efeitos da implantação da melhoria de processos são medidos e avaliados. A melhoria de processos é uma tarefa de todos, não apenas uma ordem específica dos níveis hierárquicos mais altos. Desta forma, é possível que seja criado um ciclo de melhoria contínua dos processos, evitando-se acomodação.

O nível de processo descrito acima é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

323Q109092 | Governança de TI , COBIT, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

O COBIT apoia o alcance da governança de TI por meio de um
framework que garante que a TI esteja alinhada ao negócio.
Considerando o COBIT e a governança de TI, julgue os próximos
itens.

A medição do turnover do pessoal de TI bem como a percentagem de pessoas de TI certificadas conforme as necessidades do negócio constituem métricas que apoiam diretamente o alcance de objetivos de controle sobre processos de TI pertencentes ao domínio de aquisição e entrega.

  1. ✂️
  2. ✂️

324Q109413 | Controle Externo, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

Para o funcionamento do Tribunal Pleno do Tribunal de Contas do Estado do Amazonas é indispensável a presença de, no mínimo,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

326Q110486 | Governança de TI , Instrução Normativa N° 4, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

A contratação da prestação de serviços técnicos profissionais especializados, exceto nos casos de inexigibilidade, deverá ser celebrada mediante a realiza

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

327Q109502 | Português, Analista de Controle Externo Tecnologia da Informação, TCE CE, FCC

Texto associado.

Atenção: As questões de números 1 a 8 referem-se ao texto que segue.

A velhice na sociedade industrial

A sociedade rejeita o velho, não oferece nenhuma sobrevivência à sua obra, às coisas que ele realizou e que fizeram o sentido de sua vida. Perdendo a força de trabalho, ele já não é produtor nem reprodutor. Se a posse e a propriedade constituem, segundo Sartre, uma defesa contra o outro, o velho de uma classe favorecida defende-se pela acumulação de bens. Suas propriedades o defendem da desvalorização de sua pessoa. Nos cuidados com a criança, o adulto "investe" para o futuro, mas em relação ao velho age com duplicidade e má fé. A moral oficial prega o respeito ao velho, mas quer convencê-lo a ceder seu lugar aos jovens, afastá-lo delicada mas firmemente dos postos de direção. Que ele nos poupe de seus conselhos e se resigne a um papel passivo. Veja-se no interior das famílias a cumplicidade dos adultos em manejar os velhos, em imobilizá- los com cuidados "para o seu próprio bem". Em privá-los da liberdade de escolha, em torná-los cada vez mais dependentes, "administrando" sua aposentadoria, obrigando-os a sair do seu canto, a mudar de casa (experiência terrível para o velho) e, por fim, submetendo-os à internação hospitalar. Se o idoso não cede à persuasão, à mentira, não se hesitará em usar a força. Quantos anciãos não pensam estar provisoriamente no asilo em que foram abandonados pelos seus? Quando se vive o primado da mercadoria sobre o homem, a idade engendra desvalorização. A racionalização do trabalho, que exige cadências cada vez mais rápidas, elimina da indústria os velhos operários. Nas épocas de desemprego, os velhos são especialmente discriminados e obrigados a rebaixar sua exigência de salário e aceitar empreitas pesadas e nocivas à saúde. Como no interior de certas famílias, aproveita-se deles o braço servil, mas não o conselho.

(Adaptado de Ecléa Bosi, Memória e sociedade)

Atente para as seguintes afirmações: I. No primeiro parágrafo, ao empregar a expressão à sua obra, a autora está-se referindo às propriedades acumuladas pelo velho da classe mais favorecida. II. No segundo parágrafo, o contexto permite entender que o termo "investe", entre aspas, está empregado na acepção que lhe conferem os economistas. III. No terceiro parágrafo, a expressão racionalização do trabalho identifica o rigor com que se planeja e se operacionaliza a produção industrial. Em relação ao texto, está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

328Q108506 | Auditoria, Analista de Controle Externo Tecnologia da Informação, TCE CE, FCC

No processo de Governança Corporativa Governamental, são elementos que identificam a boa conduta e podem compor o código de ética:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

329Q107998 | Direito Constitucional, Congresso Nacional, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Ao organizar o Poder Legislativo, na esfera federal, a Constituição da República prevê que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

330Q108631 | Segurança da Informação , Criptografia, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 028.jpg

A figura acima apresenta um modelo para segurança de rede, no
qual se destacam vários elementos, individualmente nomeados.
Esse modelo apresenta um conjunto de elementos que compõem
soluções para o provimento de um canal de informação seguro
entre o emissor (E) e o (D) destinatário, envolvendo um terceiro
confiável (TC). Julgue os itens de 161 a 163, acerca das
informações apresentadas e dos conceitos de ataques e
dispositivos de segurança de redes de computadores e
criptografia.

Considerando que o modelo mostrado na figura seja empregado na arquitetura de um serviço de controle de acesso baseado no Kerberos, em que existe um domínio de rede que contém um servidor Kerberos, vários servidores de recursos - destinatários (D) - e vários clientes de recursos - emissores (E), é correto afirmar que: o servidor Kerberos precisa conhecer senhas de autenticação dos clientes; o servidor Kerberos precisa compartilhar chaves criptográficas simétricas com cada servidor de recursos (D); para obter bilhetes de acesso a cada servidor de recursos (D) individual do domínio de rede, o cliente de recursos (E) precisa dialogar com o servidor Kerberos.

  1. ✂️
  2. ✂️

331Q107914 | Informática, Windows, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

Uma das características dos sistemas operacionais Windows é a possibilidade de se criar, no mesmo diretório, vários

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

332Q108710 | Português, Morfologia Pronomes, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

Texto associado.
Atenção: As questões de números 11 a 20 referem-se ao texto seguinte, que trata das impressões recolhidas, em 1900, pelo político, diplomata e historiador brasileiro Joaquim Nabuco, acerca de uma viagem que acabara de fazer aos Estados Unidos.


Imagem 002.jpg

À época de Nabuco, os Estados Unidos despontavam já como um país poderoso, o moralismo desse país representando, no entanto, um entrave para que se promovesse nesse país uma disputa eleitoral em alto nível.

Evita-se a viciosa repetição de palavras na frase acima substituindo-se, de modo adequado, as expressões sublinhadas, respectivamente, por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

333Q108351 | Redes de Computadores, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

É um protocolo do modelo TCP/IP que permite que os hosts e roteadores que usam a comunicação IP possam relatar erros e trocar informações de status e controle. Por meio de mensagens, este protocolo pode determinar se um host ou roteador está disponível na rede, pode informar que um datagrama não pode ser entregue etc.

O protocolo descrito é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

334Q110473 | Português, Interpretação de Textos, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Texto associado.

Imagem 003.jpg

Falha o arqueiro que ultrapassa o alvo, da mesma maneira que aquele que não o alcança.
Considerando-se o contexto, deve-se entender que a frase acima está expressando, de modo figurado, a seguinte convicção:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

335Q107684 | Redes de Computadores , Redes sem Fio, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

A respeito das tecnologias de redes sem fio, julgue os próximos
itens.

O WEP, especificado no padrão IEE 802.11b e embasado na cifra de fluxo RC4, não determina como devem ser gerados os vetores iniciais, o que propicia que as implementações os reúsem, causando, assim, vulnerabilidades de segurança.

  1. ✂️
  2. ✂️

336Q107420 | Segurança da Informação , Redes de Computadores, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Durante resposta a um incidente de segurança em um
ambiente de rede de computadores, um analista de segurança de
tecnologia da informação (TI) precisou empregar várias técnicas
e ferramentas para realizar coleta de dados em vários hosts e
dispositivos de rede, relativas à possível presença de malwares.
Algumas das técnicas e das ferramentas e alguns dos dados
coletados foram os seguintes:

I portas TCP/IP abertas nos computadores da rede, por meio da execução de varredura;

II relatos de detecção de infecções por vírus, por meio de antivírus;

III log de aplicações das regras no firewall da rede, por meio de inspeção;

IV nomes e assinaturas dos processos computacionais em execução em um computador em determinado espaço de tempo, por meio de software apropriado.

Considerando essa situação hipotética, se a comparação que o
analista de segurança realizar com a última linha de base segura
de determinado computador indicar que

ocorreu um aumento na quantidade e qualidade de registros relativos aos aspectos I e III da linha base, mas não ao aspecto IV, então isso sugerirá a presença de worms e backdoors na rede.

  1. ✂️
  2. ✂️

337Q109986 | Auditoria, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

Em relação ao trabalho de Auditoria, é correto afirmar que a informação

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

338Q110865 | Legislação Estadual, Lei n16168, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Compete ao Tribunal de Contas do Estado de Goiás

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

339Q109359 | Engenharia de Software , RUP, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Rational unified process (RUP) é um processo de
negócios genérico para engenharia de software orientada a
objetos. Ele descreve uma família de processos de engenharia de
software relacionados que compartilham uma estrutura comum,
uma arquitetura de processos comum. Ele proporciona
abordagem disciplinada para a atribuição de tarefas e de
responsabilidades dentro de uma organização de
desenvolvimento. O processo de engenharia de software é o
processo de desenvolvimento de sistema a partir dos requisitos,
sejam eles novos (ciclo de desenvolvimento inicial), ou alterados
(ciclo de evolução).
Internet: (com adaptações).

Tendo o texto acima como referência inicial, julgue os itens a
seguir.

No RUP, a análise estrutural, parte da análise de requisitos, constitui atividade que inclui decisões acerca de implementação da visão, arquitetura física e lógica e requisitos não funcionais do sistema. Além disso, a análise estrutural tem como finalidade definir as estratégias de reutilização e os padrões de arquitetura do sistema.

  1. ✂️
  2. ✂️

340Q108606 | Legislação Estadual, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Considere:

I. Casamento, até 8 dias consecutivos.
II. Licença para tratamento de saúde até o limite máximo de 36 meses.
III. Convocação para o serviço militar.
IV. Exercício de mandato eletivo federal, estadual ou municipal.

De acordo com Estatuto dos Funcionários Públicos do Estado de Goiás, considera-se como de efetivo exercício, além dos dias feriados ou em que o ponto for considerado facultativo, os afastamentos indicados APENAS em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.