Início

Questões de Concursos Auditor de Controle Externo Tecnologia da Informação

Resolva questões de Auditor de Controle Externo Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q1044817 | Segurança da Informação, Infra Estrutura de Chaves Publicas Pki, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

A Infraestrutura de Chaves Públicas (PKI) é um conjunto de políticas, procedimentos, tecnologias e entidades responsáveis por gerenciar a emissão, renovação, revogação e uso de certificados digitais. Entre seus principais componentes estão entidades como a Autoridade Certificadora (CA), a Autoridade de Registro (RA), o Diretório e o Módulo de Validação.
A esse respeito, relacione os componentes da Infraestrutura de Chaves Públicas (PKI) listados a seguir às respectivas funções.


1. Autoridade Certificadora 2. Autoridade de Registro 3. Diretório 4. Módulo de Validação

( ) Verifica a identidade dos solicitantes de certificados e encaminha a solicitação.
( ) Armazena e disponibiliza certificados públicos e listas de revogação.
( ) Verifica, em tempo real, o status dos certificados quanto à sua validade ou revogação.
( ) Emite, assina digitalmente e revoga certificados digitais.

A relação correta, segundo a ordem apresentada, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q1039879 | Banco de Dados, Big Data, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Um Tribunal está implementando uma solução para gerenciar seu vasto acervo digital, que inclui milhões de documentos digitalizados, gravações de áudio de sessões, vídeos de audiências e dados estruturados extraídos do sistema processual eletrônico. Para viabilizar análises futuras complexas (como mineração de dados, inteligência artificial e cruzamento de informações) e consultas avançadas, optou por armazenar inicialmente todos esses dados em um data lake.
A principal vantagem da escolha inicial pelo data lake reside no fato de que ele permite:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q1044811 | Segurança da Informação, Ataques e Ameaças, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Uma instituição privada sofreu um ataque por ransomware, no qual dados confidenciais foram sequestrados e bloqueados, com a ameaça de só serem liberados mediante pagamento de resgate ao invasor. Para ajudar a resolver o problema, foi utilizada a técnica de Engenharia Reversa.
Com base no relato, avalie as afirmativas relacionadas ao emprego da Engenharia Reversa e assinale (V) para verdadeira e (F) para falsa.

( ) É um processo técnico útil para resolver o problema, utilizando a análise do sistema para entender sua estrutura, seu funcionamento e sua operação.
( ) Ela atua na análise do sistema de arquivos e na tentativa de recuperar dados que não estão mais acessíveis, promovendo o entendimento de como o malware funciona, identificando suas fraquezas e aperfeiçoando o desenvolvimento de defesas mais eficazes.
( ) Nesse cenário, as vulnerabilidades de dia zero representam uma ameaça específica, pois significam vulnerabilidades conhecidas, documentadas e corrigidas.


As afirmativas são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q1039867 | Engenharia de Software, Orientação a Objetos, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Leia a descrição a seguir.

Trata-se de um padrão que fornece uma interface para criar famílias de objetos relacionados ou dependentes, sem especificar suas classes concretas, seja porque estas ainda são desconhecidas ou para permitir maior escalabilidade no futuro.

O padrão de projeto descrito é o:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q1044812 | Direito Administrativo, Licitações e Lei N 14 133 de 2021, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

A Lei nº 14.133/2021, estabelece normas gerais de licitação e contratação para as Administrações Públicas no Brasil.
Considerando a norma citada, verificar a aceitabilidade ou a desclassificação da proposta envolve:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q1044816 | Modelagem de Processos de Negócio BPM, Processo e Tecnologia, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Um órgão federal automatizou seu processo de licitações utilizando BPMN e BPMS. O fluxo inclui etapas como análise de documentos, parecer jurídico e homologação, com os seguintes requisitos:

• Licitações acima de R$ 1,5 milhão exigem avaliação paralela pela Controladoria-Geral da União (CGU) e pela Advocacia-Geral da União (AGU);
• Solicitações com pendências devem gerar notificação automática aos responsáveis, com prazo de 48h para correção;
• O sistema deve enviar relatórios em tempo real ao Tribunal de Contas da União (TCU).

Assinale a opção que apresenta a combinação de elementos de BPMN e recursos de BPMS para atender corretamente a todos os requisitos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q1044819 | Direito Digital, Lei N 13 709 de 2018, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Com base na Lei Geral de Proteção de Dados Pessoais (LGPD), no que se refere à segurança da informação e à estruturação dos sistemas utilizados para o tratamento de dados, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q1039864 | Engenharia de Software, Processos de Software, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Sobre processos tradicionais para desenvolvimento de software, bem como metodologias ágeis e Kanban, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q1039865 | Engenharia de Software, Metodologia de Desenvolvimento de Software, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Na metodologia Scrum, um artefato contém a soma de todos os itens do Backlog do produto completados durante a sprint e os de sprints anteriores. Deve estar "Pronto" (Done) e ser potencialmente utilizável, mesmo que o Product Owner decida não liberar.
O artefato em questão é o (a):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q1044818 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Uma empresa de tecnologia estava planejando lançar um novo serviço de transferência de arquivos em nuvem que envolvia o processamento de dados altamente sensíveis de clientes. Durante a fase de avaliação de segurança deste novo serviço, a equipe identificou uma vulnerabilidade crítica inerente à arquitetura proposta, que não poderia ser mitigada de forma eficaz com as tecnologias atuais e representava um risco inaceitável de vazamento de dados em larga escala. Diante disso, a diretoria decidiu cancelar o desenvolvimento e o lançamento desse serviço específico.
Com base no relato, assinale a opção que identifica corretamente a estratégia de tratamento de risco adotada pela diretoria dessa empresa de tecnologia.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q1039868 | Engenharia de Software, Gerência de Configuração, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Historicamente, as equipes de desenvolvimento trabalhavam de forma isolada por grandes períodos, atrasando a junção de suas modificações na ramificação principal (master) até a conclusão completa de suas tarefas. Essa prática resultava em fusões de código complexas e demoradas, além de propiciar o acúmulo de erros. Consequentemente, a agilidade na distribuição de novas atualizações aos clientes era severamente comprometida.
Isso posto, a solução para o problema descrito é a (o):
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q1039862 | Engenharia de Software, Metodologia de Desenvolvimento de Software, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

A respeito das metodologias Scrum, Kanban e do modelo tradicional em cascata, considere as afirmativas a seguir.

I. O Kanban, assim como o modelo cascata, exige a conclusão de uma fase para iniciar a próxima, garantindo previsibilidade no fluxo de trabalho
II. O modelo cascata permite maior adaptação a mudanças durante o projeto do que o Scrum e o Kanban, por trabalhar com fases bem delimitadas.
III. No Scrum, as entregas são realizadas em ciclos fixos e iterativos, enquanto o Kanban opera com fluxo contínuo e foco na limitação de trabalho em progresso.

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q1039869 | Engenharia de Software, Engenharia de Requisitos, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

No contexto da Engenharia de Software, especialmente considerando o desenvolvimento de aplicações com JavaScript (frontend) e Java (backend), é essencial compreender claramente a distinção entre requisitos funcionais e não funcionais.
Sobre requisitos funcionais e não funcionais, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q1039863 | Engenharia de Software, Engenharia de Requisitos, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Logo no início do processo de engenharia de software, ocorre uma etapa fundamental para a definição precisa do que deverá ser desenvolvido. Nessa fase, são especificadas as características operacionais do sistema, incluindo suas funções, os dados manipulados, os comportamentos esperados e a forma como o software interage com outros componentes do ambiente. Esse estágio compreende diversas atividades, como o entendimento do problema, a avaliação e síntese de informações, a modelagem dos requisitos, sua especificação formal e posterior revisão. Trata-se de uma fase crítica, pois erros ou omissões nesse momento podem levar à construção de um sistema que não atende às necessidades reais do usuário, ocasionando desperdício de tempo e recursos.
A etapa descrita é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q1039870 | Banco de Dados, Gerência de Transações, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Em um ambiente de banco de dados, um conceito muito importante é o de transação, uma unidade atômica de trabalho que deve ser concluída totalmente ou não ser feita de forma alguma. Nesse contexto, há um conjunto de propriedades fundamentais para o processamento de transações, sendo necessárias e impostas pelos métodos de controle de concorrência e recuperação em SGBDs.
Assinale a opção que indica a propriedade segundo a qual, após a confirmação de uma transação, as alterações realizadas devem permanecer no banco de dados e não podem ser perdidas em caso de falhas no sistema.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q1039866 | Programação, Linguagens de Programação, Auditor de Controle Externo Tecnologia da Informação, TCE PE, FGV, 2025

Na linguagem Javascript, valores podem ser convertidos para o tipo boolean, o qual possui as opções true e false.
Assim, marque (T) para a opção que resulta em true quando convertida para boolean e (F) para aquela que resulta em false.

( ) string vazia (“”) ( ) null ( ) undefined

As opções são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.