Início

Questões de Concursos Analista de Controle Externo Tecnologia da Informação

Resolva questões de Analista de Controle Externo Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


361Q107808 | Português, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 003.jpg

A partir das estruturas linguísticas que organizam o texto acima,
julgue os itens a seguir.

Na organização da textualidade, é coerente subentender-se a noção de possibilidade, antes da forma verbal "vivermos" (L.16), inserindo-se podermos.

  1. ✂️
  2. ✂️

362Q110122 | Português, Analista de Controle Externo Tecnologia da Informação, TCE CE, FCC

Texto associado.

Atenção: As questões de números 1 a 8 referem-se ao texto que segue.

A velhice na sociedade industrial

A sociedade rejeita o velho, não oferece nenhuma sobrevivência à sua obra, às coisas que ele realizou e que fizeram o sentido de sua vida. Perdendo a força de trabalho, ele já não é produtor nem reprodutor. Se a posse e a propriedade constituem, segundo Sartre, uma defesa contra o outro, o velho de uma classe favorecida defende-se pela acumulação de bens. Suas propriedades o defendem da desvalorização de sua pessoa. Nos cuidados com a criança, o adulto "investe" para o futuro, mas em relação ao velho age com duplicidade e má fé. A moral oficial prega o respeito ao velho, mas quer convencê-lo a ceder seu lugar aos jovens, afastá-lo delicada mas firmemente dos postos de direção. Que ele nos poupe de seus conselhos e se resigne a um papel passivo. Veja-se no interior das famílias a cumplicidade dos adultos em manejar os velhos, em imobilizá- los com cuidados "para o seu próprio bem". Em privá-los da liberdade de escolha, em torná-los cada vez mais dependentes, "administrando" sua aposentadoria, obrigando-os a sair do seu canto, a mudar de casa (experiência terrível para o velho) e, por fim, submetendo-os à internação hospitalar. Se o idoso não cede à persuasão, à mentira, não se hesitará em usar a força. Quantos anciãos não pensam estar provisoriamente no asilo em que foram abandonados pelos seus? Quando se vive o primado da mercadoria sobre o homem, a idade engendra desvalorização. A racionalização do trabalho, que exige cadências cada vez mais rápidas, elimina da indústria os velhos operários. Nas épocas de desemprego, os velhos são especialmente discriminados e obrigados a rebaixar sua exigência de salário e aceitar empreitas pesadas e nocivas à saúde. Como no interior de certas famílias, aproveita-se deles o braço servil, mas não o conselho.

(Adaptado de Ecléa Bosi, Memória e sociedade)

No interior das famílias, costuma-se manejar os velhos, tratar os velhos como seres passivos, negar aos velhos a oportunidade de escolha, manter os velhos imobilizados num canto qualquer. Evitam-se as viciosas repetições da frase acima substituindo-se os segmentos sublinhados, respectivamente, por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

363Q109123 | Informática , SQL, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

São cláusulas válidas de restrições de chave estrangeira em SQL:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

364Q109903 | Português, Pontuação, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 003.jpg

Nas linhas 11, 12 e 13, o uso do sinal de ponto e vírgula, para separar termos de enumeração, preserva a hierarquia de informações, já que há necessidade de emprego de vírgula na estruturação sintática de alguns desses termos.

  1. ✂️
  2. ✂️

366Q108498 | Direito Constitucional, Analista de Controle Externo Tecnologia da Informação, TCE CE, FCC

Nos termos da Constituição do Estado do Ceará, a Assembléia Legislativa

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

367Q109270 | Direito Constitucional, Servidores Públicos, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

A Constituição Federal estabelece regras para a concessão de aposentadoria aos servidores públicos, dentre as quais está aquela segundo a qual

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

368Q107791 | Segurança da Informação , Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 029.jpg

Acerca do processo ilustrado na figura acima, que apresenta as
principais atividades envolvidas na gestão de riscos, conforme a
ABNT NBR ISO/IEC 27005, publicada em 2008, julgue os
próximos itens.

Durante o início da adoção da gestão de riscos em uma organização, a aplicação de métodos quantitativos para cálculo do nível de risco ocorre principalmente durante a estimativa de riscos e tende a oferecer resultados mais confiáveis e eficazes comparativamente ao uso de métodos quantitativos, sobretudo quando os ativos no escopo apresentam elevada intangibilidade.

  1. ✂️
  2. ✂️

369Q108144 | Direito Constitucional, Presidente da República, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

Cabe ao Presidente da República, entre outras competências,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

370Q107405 | Português, Morfologia Pronomes, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Texto associado.

Imagem 003.jpg

Quanto à redação da Nota, ao pé do texto, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

371Q110992 | Governança de TI , Gerência de Projetos, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Quanto à estrutura geral do guia PMBOK em sua terceira versão
e à gestão de projetos, julgue os seguintes itens.

Na disciplina de gerenciamento de aquisições, o processo denominado planejar compras e aquisições depende da estrutura analítica de projetos em maior intensidade quando comparado aos demais processos. Nessa disciplina, também existem, entre outros, os processos: solicitar respostas de fornecedores; selecionar fornecedores; e planejar contratações

  1. ✂️
  2. ✂️

372Q109467 | Governança de TI , Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.



A figura III acima, obtida de www.csscorp.com, apresenta uma proposta de organização de uma empresa de prestação de serviços de TI. Na figura, estão dispostos vários frameworks e áreas funcionais. Setores do diagrama usados para a análise estão representados por numerais de #1 a #23.

Julgue os itens que se seguem, considerando que, na proposta
organizacional descrita na figura III, a empresa tenha implantado
um programa de gestão de segurança da informação embasado na
ABNT NBR ISO/IEC 17799 (ISO 17799).

A ISO 17799 define diretrizes para certificação de que uma organização está em conformidade à própria norma. Essa certificação é conferida por meio de uma auditoria de terceira parte, nos moldes da ISO 19011.

  1. ✂️
  2. ✂️

373Q110063 | Português, Analista de Controle Externo Tecnologia da Informação, TCE RJ, FEMPERJ

Texto associado.

2015_05_19_555b69a857dc0.https://www.gabarite.com.br/_midia/questao/10b543999908aa3c05502e67e4ed4aac.

Ao dizer que ?a presença da polícia dentro das escolas tem sido uma das respostas mais recorrentes para enfrentar a violência das sociedades contemporâneas?, o autor do texto pretende dizer, com o segmento sublinhado, que essa tem sido uma das formas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

374Q109351 | Auditoria, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

Em relação às condições de impedimento para realização dos trabalhos de auditoria governamental, o auditor, em relação ao ente auditado,

I. não pode ter vínculo conjugal ou de parentesco consanguíneo em linha reta, sem limites de grau, em linha colateral até o 4o grau e por afinidade até o 3o grau, com administradores, gestores, membros de conselho, assessores, consultores, procuradores, acionistas, diretores, sócios ou com empregados que tenham ingerência na administração ou sejam responsáveis pela contabilidade, finanças ou demais áreas de decisão.

II. está impedido de manter relação de trabalho como servidor estatutário, contratado, empregado, administrador, diretor, membro de conselho, comissionado, função temporária, consultor ou colaborador assalariado, ainda que esta relação seja indireta, nos cinco últimos anos.

III. pode ter litígio com a entidade auditada, desde que não avalie a área de contingências da entidade.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

375Q109966 | Auditoria, Analista de Controle Externo Tecnologia da Informação, TCE CE, FCC

Considere as situações: I. Foi constatado pela auditoria que uma verba salarial paga na folha de pagamentos não foi contabilizada, em virtude de não estar prevista no sistema de integração contábil. II. Após apresentada pelo responsável da área fiscal a alíquota de ICMS, de 18%, dos novos produtos a serem comercializados, a chefia determinou o cadastramento com a alíquota de 12%. III. Foram constatados contratos de manutenção de máquinas de copiar. Ao verificar no departamento de controle do patrimônio da empresa, constatou-se que não existiam máquinas dessa natureza, sendo utilizado prestador de serviço externo. Em conformidade com os conceitos de fraude e erro, as situações I, II e III referem-se, respectivamente, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

376Q107749 | Engenharia de Software , RUP, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 002.jpg

A figura I acima, adaptada de java.sun.com, apresenta um diagrama da arquitetura J2EE 1.4. Os principais elementos que compõem
a arquitetura são numerados de #1 a #5.

Uma organização executa projetos de desenvolvimento de aplicativos de software embasados na arquitetura J2EE, com
padrões de desenho, framework MVC, interoperabilidade XML e bancos de dados relacionais. Além disso, ela adota um processo de
desenvolvimento de software baseado no RUP/UML e realiza estimativas de projeto por meio de análise de pontos de função.

A propósito das informações apresentadas acima, e considerando a figura I, bem como os conceitos pertinentes à engenharia de
software, julgue os itens a seguir.

A produção de artefatos visualmente descritivos do fluxo navegacional de uma aplicação web a ser construída na plataforma acima será, muito provavelmente, realizada por desenvolvedores projetistas de GUI, que produzirão um protótipo de interface de usuário, na disciplina de requisitos, durante a fase de iniciação do projeto.

  1. ✂️
  2. ✂️

377Q109642 | Português, Sintaxe, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

Texto associado.
Atenção: As questões de números 1 a 10 referem-se ao texto que segue.

Imagem 001.jpg

As normas de concordância verbal estão plenamente observadas na construção da frase:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

378Q110164 | Segurança da Informação, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

A gestão de riscos é um elemento central na gestão das estratégias de qualquer organização. A gestão de riscos é um processo que

I. deve analisar todos os riscos inerentes somente às atividades presentes e futuras de uma organização.
II. contribui para a melhoria da tomada de decisões, do planejamento e da definição de prioridades, através da análise das atividades do negócio, da volatilidade dos resultados e das oportunidades/ameaças.
III. deve traduzir as estratégias em objetivos táticos e operacionais, atribuindo responsabilidades na gestão dos riscos por toda a organização, como parte integrante da respectiva descrição de funções.
IV. deve ser definido uma única vez quando da definição da estratégia da organização, e ser integrado em sua cultura com uma política eficaz e um programa criado e conduzido pelos membros do departamento de TI da organização.

Está correto o que se afirma APENAS em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

379Q108906 | Sistemas Operacionais , Windows, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Acerca dos sistemas Windows e Linux, julgue os itens
subseqüentes.

O protocolo PPTP (point-to-point tunneling protocol) disponível no Linux, kernel 2.4 e posterior, é utilizado para conexão com servidores de acesso remoto. O protocolo PPTP não está disponível no Windows XP Professional.

  1. ✂️
  2. ✂️

380Q108363 | Governança de TI , Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.



A figura III acima, obtida de www.csscorp.com, apresenta uma proposta de organização de uma empresa de prestação de serviços de TI. Na figura, estão dispostos vários frameworks e áreas funcionais. Setores do diagrama usados para a análise estão representados por numerais de #1 a #23.

Julgue os itens que se seguem, considerando que, na proposta
organizacional descrita na figura III, a empresa tenha implantado
um programa de gestão de segurança da informação embasado na
ABNT NBR ISO/IEC 17799 (ISO 17799).

A política corporativa de segurança da informação deverá ser elaborada somente após o estabelecimento das políticas de segurança no desenvolvimento de software e de segurança em operações de TI.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.