Início

Questões de Concursos Analista de Controle Externo Tecnologia da Informação

Resolva questões de Analista de Controle Externo Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


401Q109687 | Sistemas de Informação , Analista de Controle Externo Tecnologia da Informação, TCE CE, FCC

A Lei nº 8.666, de 21/06/1993, estabelece, no art. 1o , normas gerais apenas sobre

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

403Q109950 | Português, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 034.jpg

A partir do texto hipotético acima, julgue os itens de 23 a 25.

Trechos com informações vagas, como "e de outros decorrentes de aposentadorias e vacâncias", e com uso de tempo verbal de futuro, como "deverá ser publicado" e "disporá sobre", provocam falta de clareza e concisão, características estas que devem ser respeitadas nos documentos oficiais.

  1. ✂️
  2. ✂️

404Q110720 | Gestão de Pessoas, Gestão de Competências, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Acerca da gestão de pessoas por competências, julgue os itens
subsequentes.

O primeiro passo para implementação da gestão de pessoas por competências em uma organização é a instituição de um programa de remuneração por competências.

  1. ✂️
  2. ✂️

406Q109892 | Segurança da Informação , Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 030.jpg
A respeito do diagrama acima, que apresenta um modelo
conceitual sistêmico da norma ABNT NBR ISO/IEC 27001,
julgue os itens 169 e 170.

No modelo em apreço, o subsistema de planejamento do SGSI possui sobreposição de atividades com a fase de definição do contexto presente na norma ABNT NBR ISO/IEC 27005 bem como produz uma informação de saída similar àquela produzida durante o processo de aceitação do risco da mesma ABNT NBR ISO/IEC 27005.

  1. ✂️
  2. ✂️

407Q110530 | Controle Externo, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

A Assembleia Legislativa do Estado do Amazonas verificou a existência de investimentos não autorizados realizados pelo Executivo Estadual, que, depois de notificado, prestou esclarecimentos de forma insuficiente. Nesse caso, a Assembleia Legislativa poderá sustar o pagamento da referida despesa se constar do pronunciamento conclusivo do Tribunal de Contas do Estado do Amazonas que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

408Q111130 | Direito Administrativo, Organização da administração pública, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

As autarquias

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

409Q109455 | Segurança da Informação , Analista de Controle Externo Tecnologia da Informação, TCE CE, FCC

Na ABNT NBR ISO/IEC 17799:2005, a Gestão de mudan- ças é parte integrante da seção 10 que trata

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

410Q109523 | Direito Administrativo, Tipos e Modalidades Concorrência, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Em determinado Tribunal de Contas, todas as compras de serviços de engenharia para a instalação de redes de comunicação e infraestrutura para datacenter seguem a modalidade de licitação de tomada de preços, seja qual for o valor envolvido na transação. A utilização da modalidade de tomada de preços é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

411Q107720 | Governança de TI, ITIL, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

A ITIL v3, no estágio Estratégia do Serviço, se refere a uma atividade que identifica funções vitais de negócio e as suas dependências, que podem incluir fornecedores, serviços de TI, pessoas e outros processos de negócio. Esta atividade define os requisitos de recuperação para serviços de TI, que incluem objetivos de tempo de recuperação e de ponto de recuperação e as metas de nível de serviço mínimas para cada serviço de TI.

Esta atividade é definida como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

412Q110540 | Direito Constitucional, Direitos Individuais e Garantias, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Considere:

I. O direito de petição aos Poderes Públicos em defesa de direitos.
II. O direito de petição aos Poderes Públicos contra ilegalidade ou abuso de poder.
III. A obtenção de certidões em repartições públicas para defesa de direitos e esclarecimentos de situações de interesse pessoal e de terceiros.
IV. A obtenção de certidões em repartições públicas para defesa de direitos individuais indisponíveis pessoal e de terceiros.

De acordo com a Constituição Federal são a todos assegurados, independentemente do pagamento de taxas, as hipóteses indicadas APENAS em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

413Q111074 | Engenharia de Software , UML, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 002.jpg

A figura I acima, adaptada de java.sun.com, apresenta um diagrama da arquitetura J2EE 1.4. Os principais elementos que compõem
a arquitetura são numerados de #1 a #5.

Uma organização executa projetos de desenvolvimento de aplicativos de software embasados na arquitetura J2EE, com
padrões de desenho, framework MVC, interoperabilidade XML e bancos de dados relacionais. Além disso, ela adota um processo de
desenvolvimento de software baseado no RUP/UML e realiza estimativas de projeto por meio de análise de pontos de função.

A propósito das informações apresentadas acima, e considerando a figura I, bem como os conceitos pertinentes à engenharia de
software, julgue os itens a seguir.

Considere que seja realizada uma simplificação na arquitetura de uma aplicação em desenvolvimento, consistindo na eliminação do elemento #3 mostrado na figura I e no conseqüente estabelecimento de ligação direta entre os elementos #2 e #4. Nesse caso, possivelmente ocorrerão os seguintes efeitos: incremento da complexidade de controle de GUI no elemento #2; aumento das vulnerabilidades da aplicação; possibilidade de uso de interface rica no cliente.

  1. ✂️
  2. ✂️

414Q108420 | Redes de Computadores, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

A rede secundária ("horizontal cabling"), que é parte das redes locais instaladas em prédios, é composta pelos cabos de par trançado que ligam o armário de telecomunicações às tomadas nas quais são conectados os computadores da rede. Nesta parte da rede há três segmentos de cabo:

I. O patch cord ligando o switch ao patch panel.
II. O cabo da rede secundária, ligando o patch panel à tomada na área de trabalho.
III. O cabo entre a tomada e o computador.

Dentro dos padrões recomendados para instalação de redes locais em prédios, são medidas (em metros) adequadas para os segmentos I, II e III, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

415Q109956 | Legislação Estadual, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

No tocante à competência, de acordo com a Lei Estadual nº 13.800/2001 que regula o processo administrativo no âmbito da Administração pública do Estado de Goiás, considere:

I. Não podem ser objeto de delegação a decisão de recursos administrativos.
II. O ato de delegação é revogável a qualquer tempo pela autoridade delegante, respeitados, em regra, os atos praticados ou decisões proferidas na vigência da delegação.
III. Inexistindo competência legal específica, o processo administrativo deverá ser iniciado perante a autoridade de menor grau hierárquico para decidir.
IV. Não será permitida, em nenhuma hipótese, a avocação temporária de competência atribuída.

Está correto o que consta APENAS em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

416Q111071 | Redes de Computadores , Transmissão de Dados, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Considere:
I. Pode ser obtida economia de escala usando a mesma rede para voz e dados.

II. Multiplexação lógica. Um sistema de host pode ter conversações simultâneas com diversos terminais por meio de uma linha.

III. Previsível, pois possui velocidade constante para tráfego de dados.
Representa vantagem da comutação por pacotes o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

417Q109289 | Governança de TI, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Uma empresa foi contratada pela primeira vez para prestar serviços de auditoria sobre as atividades da área de TI de uma instituição. Os trabalhos de auditoria foram executados sem observância de trabalhos anteriores que haviam sido realizados por outras empresas de auditoria, os quais são relevantes para o objetivo da auditoria. Na execução da auditoria foi alocado um Auditor que não era especialista em TI. Assim sendo,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

418Q109738 | Informática, Feeds, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Julgue os itens subseqüentes, acerca da tecnologia rich site
summary (RSS).

Para a subscrição do usuário em um serviço RSS, a URL de um documento que contém os protocolos que fazem o recolhimento, a agregação e a distribuição de conteúdos é adicionada como canal no aplicativo leitor.

  1. ✂️
  2. ✂️

419Q107953 | Português, Morfologia Pronomes, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Texto associado.

Imagem 002.jpg

Está correto o emprego do elemento sublinhado na frase:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

420Q109042 | Segurança da Informação , Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

A lista abaixo apresenta os títulos das seções da norma ABNT
NBR ISO/IEC 27002 (17799), que contém um guia das melhores
práticas em gestão da segurança da informação. Tais seções
possuem correspondente registro no anexo A da norma ABNT
NBR ISO/IEC 27001, definindo grupos de objetivos de controles
e controles de segurança que podem ser implementados.
Imagem 034.jpg

Nos itens de 177 a 180, julgue as propostas de associação entre
conceitos ou práticas de segurança e as seções da norma ABNT
NBR ISO/IEC 27002.

A proteção de registros organizacionais, entre eles o registro de visitantes, constitui uma prática diretamente associada à Segurança Física e do Ambiente, embora, no caso específico do registro de visitantes, esteja prescrita visando o alcance da Segurança em Recursos Humanos.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.