Questões de Concursos Auditor de Controle Externo Tecnologia da Informação

Resolva questões de Auditor de Controle Externo Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q1044816 | Modelagem de Processos de Negócio BPM, Processo e Tecnologia, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Um órgão federal automatizou seu processo de licitações utilizando BPMN e BPMS. O fluxo inclui etapas como análise de documentos, parecer jurídico e homologação, com os seguintes requisitos:

• Licitações acima de R$ 1,5 milhão exigem avaliação paralela pela Controladoria-Geral da União (CGU) e pela Advocacia-Geral da União (AGU);
• Solicitações com pendências devem gerar notificação automática aos responsáveis, com prazo de 48h para correção;
• O sistema deve enviar relatórios em tempo real ao Tribunal de Contas da União (TCU).

Assinale a opção que apresenta a combinação de elementos de BPMN e recursos de BPMS para atender corretamente a todos os requisitos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q1044817 | Segurança da Informação, Infra Estrutura de Chaves Publicas Pki, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

A Infraestrutura de Chaves Públicas (PKI) é um conjunto de políticas, procedimentos, tecnologias e entidades responsáveis por gerenciar a emissão, renovação, revogação e uso de certificados digitais. Entre seus principais componentes estão entidades como a Autoridade Certificadora (CA), a Autoridade de Registro (RA), o Diretório e o Módulo de Validação.
A esse respeito, relacione os componentes da Infraestrutura de Chaves Públicas (PKI) listados a seguir às respectivas funções.


1. Autoridade Certificadora 2. Autoridade de Registro 3. Diretório 4. Módulo de Validação

( ) Verifica a identidade dos solicitantes de certificados e encaminha a solicitação.
( ) Armazena e disponibiliza certificados públicos e listas de revogação.
( ) Verifica, em tempo real, o status dos certificados quanto à sua validade ou revogação.
( ) Emite, assina digitalmente e revoga certificados digitais.

A relação correta, segundo a ordem apresentada, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q1044818 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Uma empresa de tecnologia estava planejando lançar um novo serviço de transferência de arquivos em nuvem que envolvia o processamento de dados altamente sensíveis de clientes. Durante a fase de avaliação de segurança deste novo serviço, a equipe identificou uma vulnerabilidade crítica inerente à arquitetura proposta, que não poderia ser mitigada de forma eficaz com as tecnologias atuais e representava um risco inaceitável de vazamento de dados em larga escala. Diante disso, a diretoria decidiu cancelar o desenvolvimento e o lançamento desse serviço específico.
Com base no relato, assinale a opção que identifica corretamente a estratégia de tratamento de risco adotada pela diretoria dessa empresa de tecnologia.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q1044819 | Direito Digital, Lei N 13 709 de 2018, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Com base na Lei Geral de Proteção de Dados Pessoais (LGPD), no que se refere à segurança da informação e à estruturação dos sistemas utilizados para o tratamento de dados, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q1044820 | Governança de TI, Conceitos Básicos em Governança de Ti, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

O TCE-PE tem adotado tecnologias de computação em nuvem como parte de sua estratégia de modernização da infraestrutura de TI, visando maior escalabilidade, eficiência e redução de encargos operacionais. No entanto, a escolha do modelo de serviço adequado impacta diretamente nas responsabilidades da equipe técnica quanto à gestão e à segurança do ambiente.
Dessa forma, com base nos modelos de serviço em nuvem e suas implicações para a segurança e a gestão de ambientes, avalie as afirmativas a seguir e assinale (V) para verdadeira e (F) para falsa.

( ) No modelo Infrastructure as a Service (IaaS), cabe ao cliente a responsabilidade pela instalação, atualização e segurança do sistema operacional e das aplicações hospedadas.
( ) Em ambientes Software as a Service (SaaS), o cliente pode ser responsável por configurar políticas de acesso, autenticação e permissões de usuários, quando essas opções são disponibilizadas pelo provedor.
( ) No modelo Platform as a Service (PaaS), o provedor é responsável pelo ambiente de execução e pela infraestrutura, enquanto o cliente é responsável pelo código da aplicação e pela segurança das dependências utilizadas.
( ) Considerando os modelos de serviço IaaS, PaaS e SaaS, nessa ordem, a responsabilidade pela gestão da infraestrutura é gradualmente transferida ao provedor da nuvem.

As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q1044821 | Arquitetura de Software, Sistemas Distribuídos, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Com o crescimento de aplicações baseadas em microserviços, tornou-se comum o uso de ferramentas que automatizam a implantação e a gestão de múltiplos containers. O Docker Compose e o Kubernetes são duas soluções amplamente utilizadas nesse contexto, com propósitos semelhantes, mas características e níveis de complexidade distintos.
Assinale a afirmativa que descreve corretamente essas ferramentas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q1039861 | Direito Digital, Aspectos Conceituais e Fundamentos do Direito Digital, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

A transformação digital tem ampliado o uso de arquiteturas baseadas em computação em nuvem e edge computing. Ambas oferecem vantagens operacionais, mas apresentam diferenças significativas quanto à localização do processamento, latência, controle de dados e impactos regulatórios.
Considerando essas diferenças, assinale a afirmativa que está de acordo com os princípios da conformidade legal e da soberania digital.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q1039862 | Engenharia de Software, Metodologia de Desenvolvimento de Software, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

A respeito das metodologias Scrum, Kanban e do modelo tradicional em cascata, considere as afirmativas a seguir.

I. O Kanban, assim como o modelo cascata, exige a conclusão de uma fase para iniciar a próxima, garantindo previsibilidade no fluxo de trabalho
II. O modelo cascata permite maior adaptação a mudanças durante o projeto do que o Scrum e o Kanban, por trabalhar com fases bem delimitadas.
III. No Scrum, as entregas são realizadas em ciclos fixos e iterativos, enquanto o Kanban opera com fluxo contínuo e foco na limitação de trabalho em progresso.

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q1039863 | Engenharia de Software, Engenharia de Requisitos, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Logo no início do processo de engenharia de software, ocorre uma etapa fundamental para a definição precisa do que deverá ser desenvolvido. Nessa fase, são especificadas as características operacionais do sistema, incluindo suas funções, os dados manipulados, os comportamentos esperados e a forma como o software interage com outros componentes do ambiente. Esse estágio compreende diversas atividades, como o entendimento do problema, a avaliação e síntese de informações, a modelagem dos requisitos, sua especificação formal e posterior revisão. Trata-se de uma fase crítica, pois erros ou omissões nesse momento podem levar à construção de um sistema que não atende às necessidades reais do usuário, ocasionando desperdício de tempo e recursos.
A etapa descrita é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q1039864 | Engenharia de Software, Processos de Software, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Sobre processos tradicionais para desenvolvimento de software, bem como metodologias ágeis e Kanban, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q1039865 | Engenharia de Software, Metodologia de Desenvolvimento de Software, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Na metodologia Scrum, um artefato contém a soma de todos os itens do Backlog do produto completados durante a sprint e os de sprints anteriores. Deve estar "Pronto" (Done) e ser potencialmente utilizável, mesmo que o Product Owner decida não liberar.
O artefato em questão é o (a):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q1039866 | Programação, Linguagens de Programação, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Na linguagem Javascript, valores podem ser convertidos para o tipo boolean, o qual possui as opções true e false.
Assim, marque (T) para a opção que resulta em true quando convertida para boolean e (F) para aquela que resulta em false.

( ) string vazia (“”) ( ) null ( ) undefined

As opções são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q1039867 | Engenharia de Software, Orientação a Objetos, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Leia a descrição a seguir.

Trata-se de um padrão que fornece uma interface para criar famílias de objetos relacionados ou dependentes, sem especificar suas classes concretas, seja porque estas ainda são desconhecidas ou para permitir maior escalabilidade no futuro.

O padrão de projeto descrito é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q1039868 | Engenharia de Software, Gerência de Configuração, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Historicamente, as equipes de desenvolvimento trabalhavam de forma isolada por grandes períodos, atrasando a junção de suas modificações na ramificação principal (master) até a conclusão completa de suas tarefas. Essa prática resultava em fusões de código complexas e demoradas, além de propiciar o acúmulo de erros. Consequentemente, a agilidade na distribuição de novas atualizações aos clientes era severamente comprometida.
Isso posto, a solução para o problema descrito é a (o):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q1039869 | Engenharia de Software, Engenharia de Requisitos, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

No contexto da Engenharia de Software, especialmente considerando o desenvolvimento de aplicações com JavaScript (frontend) e Java (backend), é essencial compreender claramente a distinção entre requisitos funcionais e não funcionais.
Sobre requisitos funcionais e não funcionais, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q1039870 | Banco de Dados, Gerência de Transações, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Em um ambiente de banco de dados, um conceito muito importante é o de transação, uma unidade atômica de trabalho que deve ser concluída totalmente ou não ser feita de forma alguma. Nesse contexto, há um conjunto de propriedades fundamentais para o processamento de transações, sendo necessárias e impostas pelos métodos de controle de concorrência e recuperação em SGBDs.
Assinale a opção que indica a propriedade segundo a qual, após a confirmação de uma transação, as alterações realizadas devem permanecer no banco de dados e não podem ser perdidas em caso de falhas no sistema.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.