Início

Questões de Concursos Analista de Controle Externo Tecnologia da Informação

Resolva questões de Analista de Controle Externo Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q110085 | Informática , GED, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Os sistemas de gerenciamento eletrônico de documentos (GED)
são vitais para a manutenção das bases de informação e
conhecimento das empresas. Acerca de GED, julgue os itens
subseqüentes.

Entre as tecnologias de GED, a de gerenciamento da imagem dos documentos (DI) controla o acesso físico aos documentos, indexa os documentos e controla suas versões.

  1. ✂️
  2. ✂️

42Q110323 | Português, Morfologia, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 004.jpg

Julgue os itens de 13 a 18 com base na organização do texto
acima.

Por estar empregada como uma forma de voz passiva, a locução verbal "foi cunhado" (L.1) corresponde a cunhou-se e por esta forma pode ser substituída, sem prejuízo para a coerência ou para a correção gramatical do texto.

  1. ✂️
  2. ✂️

43Q110766 | Informática , DDL, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Considere:
I. Create View; Alter Table; Drop Table.
II. Select View; Create Table; Update Table.
III. Drop View; Alter View; Delete Table.
São válidas na DDL as cláusulas que constam em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

44Q109170 | Português, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Texto associado.
Não surpreende que, em todo lugar, esteja em curso uma corrosão do sono, dada a dimensão do que está economicamente em jogo.

Já em meados do século XVII, a incompatibilidade do sono com noções modernas de produtividade passou a ser notada. Descartes, Hume e Locke foram apenas alguns dos filósofos que apontavam para a sua irrelevância na busca do conhecimento.

Última das “barreiras naturais", para usar a expressão de Marx, à completa realização do capitalismo "24 horas", o sono não pode ser eliminado. Mas pode ser arruinado e despojado, e existem métodos e motivações para destruí-lo.

Pesquisas recentes mostram que cresce exponencialmente o número de pessoas que acordam uma ou mais vezes durante a noite para verificar mensagens ou informações. Uma figura de linguagem recorrente e aparentemente inócua é o sleep mode [modo de hibernação], inspirada nas máquinas. A ideia de um aparelho em modo de consumo reduzido e de prontidão transforma o sentido mais amplo do sono em mera condição adiada ou diminuída de operacionalidade.

O dano ao sono é inseparável do atual desmantelamento da proteção social em outras esferas. Estado mais privado e vulnerável de todos, o sono depende crucialmente da sociedade para se sustentar. Um dos exemplos vívidos da insegurança do estado de natureza no Leviatã de Thomas Hobbes é a vulnerabilidade de um indivíduo adormecido diante dos inúmeros perigos de cada noite. Assim, uma obrigação rudimentar dos membros da comunidade é oferecer segurança para os que dormem, não apenas contra perigos reais, mas - igualmente importante - contra a ansiedade e temores que geram.

Diversos pressupostos fundamentais a respeito da coesão das relações sociais se aglutinam em torno da questão do sono - na reciprocidade entre vulnerabilidade e confiança, entre exposição e proteção.

(Adaptado de: Revista Piauí. Ed. 96, 09/14)

Considerando-se o contexto, está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q111112 | Informática , MVC, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 002.jpg

A figura I acima, adaptada de java.sun.com, apresenta um diagrama da arquitetura J2EE 1.4. Os principais elementos que compõem
a arquitetura são numerados de #1 a #5.

Uma organização executa projetos de desenvolvimento de aplicativos de software embasados na arquitetura J2EE, com
padrões de desenho, framework MVC, interoperabilidade XML e bancos de dados relacionais. Além disso, ela adota um processo de
desenvolvimento de software baseado no RUP/UML e realiza estimativas de projeto por meio de análise de pontos de função.

A propósito das informações apresentadas acima, e considerando a figura I, bem como os conceitos pertinentes à engenharia de
software, julgue os itens a seguir.

O uso do framework MVC no elemento #3 da figura I implicará diretamente no emprego dos seguintes padrões de desenho orientado a objetos: façade; abstract factory; method template e observer.

  1. ✂️
  2. ✂️

46Q109593 | Direito Administrativo, Tipos e Modalidades Concorrência, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

Concorrência é a modalidade licitatória obrigatória para

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

47Q108808 | Português, Significação Contextual de Palavras e Expressões, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

Texto associado.
Atenção: As questões de números 11 a 20 referem-se ao texto seguinte, que trata das impressões recolhidas, em 1900, pelo político, diplomata e historiador brasileiro Joaquim Nabuco, acerca de uma viagem que acabara de fazer aos Estados Unidos.


Imagem 002.jpg

Está clara e correta a redação deste livre comentário sobre o texto:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

49Q108250 | Direito Administrativo, Responsabilidade do Estado, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Considerando que determinado servidor público federal cometa
ilícito no exercício da função, julgue os itens a seguir.

Se esse ilícito causar dano a terceiros, a União responderá objetivamente, mas só poderá agir regressivamente contra o servidor se ficar comprovado que ele agiu dolosamente.

  1. ✂️
  2. ✂️

50Q108854 | Informática, OLAP, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

As ferramentas OLAP permitem efetuar a exploração dos dados de um Data Warehouse (DW). Em relação a este tema, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

51Q111008 | Sistemas Operacionais, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Não ocorre deadlock em um sistema de multiprogramação em que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

52Q110698 | Engenharia de Software, Teste de Software, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

Sobre teste de software considere:

I. Uma estratégia de teste que é escolhida por grande parte das equipes de software adota uma visão incremental do teste, começando com o teste de unidades individuais de programa, avançando para testes projetados a fim de facilitar a integração das unidades e culmina com testes que exercitam o sistema construído.

II. O teste de unidade focaliza o esforço de verificação na menor unidade de projeto do software - o componente ou módulo de software. Usando a descrição de projeto no nível de componente como guia, caminhos de controle importantes são testados para descobrir erros dentro dos limites do módulo.

III. O teste de unidade é normalmente considerado um apêndice ao passo de codificação. O projeto de teste de unidade pode ser realizado antes que o código seja iniciado ou depois de o código-fonte ter sido gerado.

IV. O teste de integração é uma técnica sistemática para construir a arquitetura do software enquanto, ao mesmo tempo, conduz testes para descobrir erros associados às interfaces. O objetivo é, a partir de componentes testados no nível de unidade, construir uma estrutura de programa determinada pelo projeto.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

53Q107700 | Engenharia de Software, Orientação a Objetos, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Em aplicações orientadas a objetos é possível construir diferentes tipos de classes, como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

54Q108104 | Português, Morfologia Pronomes, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 002.jpg

No que se refere à organização das ideias e a aspectos gramaticais
do texto acima, julgue os itens subsequentes.

O pronome "isso" (L.11) exerce, na organização dos argumentos do texto, a função coesiva de retomar e resumir o fato de que as "demandas públicas da maior parte da população" (L.8-9) são escolhidas por meio de "formas de participação/representação" (L.10).

  1. ✂️
  2. ✂️

55Q108057 | Direito Constitucional, Ação popular e ações coletivas, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Ato lesivo ao patrimônio público e ao meio ambiente, praticado por entidade integrante da Administração Pública, poderá ser anulado, judicialmente, por meio de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

56Q109614 | Informática , MVC, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 002.jpg

A figura I acima, adaptada de java.sun.com, apresenta um diagrama da arquitetura J2EE 1.4. Os principais elementos que compõem
a arquitetura são numerados de #1 a #5.

Uma organização executa projetos de desenvolvimento de aplicativos de software embasados na arquitetura J2EE, com
padrões de desenho, framework MVC, interoperabilidade XML e bancos de dados relacionais. Além disso, ela adota um processo de
desenvolvimento de software baseado no RUP/UML e realiza estimativas de projeto por meio de análise de pontos de função.

A propósito das informações apresentadas acima, e considerando a figura I, bem como os conceitos pertinentes à engenharia de
software, julgue os itens a seguir.

O uso de XSLT, quando efetuado junto ao módulo servlet do elemento #3, da figura I, conferirá grande flexibilidade quanto ao uso de diferentes clientes http para a aplicação.

  1. ✂️
  2. ✂️

57Q111084 | Engenharia de Software, Engenharia de Requisitos, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Paulo trabalha com requisitos de sistemas. Ele está focado em um sistema mal documentado, que possui milhares de linhas de código, em que os requisitos mudam com frequência. Isso tem causado diversas paradas inesperadas no sistema decorrentes de alterações em partes do código que causam falhas em outras partes, aumentando muito o custo de manutenção do sistema. Observando tal situação, Paulo propôs o uso de uma disciplina da Engenharia de Requisitos que consiste na definição formal de uma metodologia que permita compreender e controlar as mudanças nos requisitos do sistema, denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

58Q110737 | Direito Administrativo, Conceito e classificação dos atos administrativos, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

O ato administrativo vinculado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

59Q108346 | Direito Constitucional, Intervenção Federal e Estadual, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

A intervenção do Estado-membro em Município é medida excepcionalmente autorizada pela Constituição Federal, que pode ser tomada, entre outras hipóteses, quando

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

60Q109801 | Governança de TI, Auditoria de TI, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Em relação ao processo e organização da função de auditoria de TI, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.