Questões de Concursos Auditor de Controle Interno Tecnologia da Informação

Resolva questões de Auditor de Controle Interno Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q689638 | Engenharia de Software, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

De acordo com o PMBOK 5.ª edição, julgue os próximos itens, relativos a gerenciamento de projetos.
I O plano de gerenciamento dos custos, além de estabelecer como os custos do projeto serão gerenciados e controlados, inclui também o método utilizado para estimar o custo das atividades.
II A estrutura analítica do projeto (EAP), ainda que não lide com as entregas, fornece as relações entre todos os componentes do projeto.
III Controlar os custos do projeto inclui monitorar o andamento do projeto e gerenciar as mudanças feitas na linha de base de custos.
Assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q683951 | Segurança da Informação, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

À luz da NBR ISO/IEC 27001, assinale a opção que indica o controle que orienta as organizações quanto à asseguração da eficácia da sua política de segurança da informação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q685972 | Redes de Computadores, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

No modelo OSI, é função da camada física
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q682541 | Governança de TI, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

Com base no COBIT 5, julgue os itens a seguir.
I Existe, no domínio Avaliar, Dirigir e Monitorar, processo destinado a garantir que desempenho, medição e relatórios de conformidade da TI corporativa sejam transparentes às partes interessadas.
II Para cada habilitador no COBIT, é possível definir um conjunto específico de metas relevantes para apoiar os objetivos de TI.
III A gestão, diferentemente da governança, visa garantir que as necessidades das partes interessadas sejam avaliadas a fim de determinar objetivos corporativos.
Assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q685263 | Informática, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

O gerenciador de conteúdo e de documentos Alfresco possui vasta biblioteca que pode ser customizada pelo cliente. Acerca desse assunto, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q689524 | Informática, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

A respeito das características da arquitetura cliente-servidor, julgue os itens a seguir.
I Nessa arquitetura, por padrão, deve existir comunicação de um cliente com outros clientes.
II Um servidor deve ser capaz de atender solicitações de múltiplos clientes de maneira simultânea.
III Do lado do processo servidor, os serviços não podem ser distribuídos.
IV Em termos de implementação, normalmente o processo do lado servidor é mais complexo que o processo do lado cliente.
Estão certos apenas os itens
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q689514 | Engenharia de Software, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

De acordo com o PMBOK 5.ª edição, há um documento que define os requisitos para a aprovação de um projeto que influenciarão o gerenciamento dos custos. Esse documento fornece também um resumo de orçamento a partir do qual os custos detalhados do projeto serão desenvolvidos. O referido documento é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q686014 | Programação, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

O Spring Framework utiliza os chamados controllers, que são classes mapeadas por meio de annotations e servem para dizer à aplicação o que exibir quando for requisitada uma página no navegador. Ao se requisitar uma URL em um sistema desenvolvido em Spring Framework, a classe @Controller verificará a URL que foi solicitada, por meio da anotação
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q692339 | Informática, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

Os web services evoluíram para integrar aplicativos e fornecer serviços, no entanto apresentam inúmeros riscos de ataques. O ataque que força a reinicialização do sistema, consumindo todos os recursos, é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q683947 | Redes de Computadores, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

No endereçamento TCP/IP, para decidir se roteia determinado pacote, um roteador realiza, entre outras, uma operação algébrica do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q689257 | Redes de Computadores, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

                Em determinada rede de comunicação, a transmissão tem como característica o envio de dados caractere a caractere, em que cada caractere é antecedido de um sinal de início e sucedido de um sinal de fim.

Nesse caso, a técnica de transmissão de dados em uso é a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q691077 | Redes de Computadores, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

Com relação à tecnologia de rede Gigabit Ethernet, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q682188 | Programação, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

Considerando que a ferramenta SonarQube permite analisar código gerado na linguagem Java e em outras linguagens, assinale a opção que indica erro que, na análise do código de um sistema de recursos humanos, pode ser identificado como configuração default dessa ferramenta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q684255 | Segurança da Informação, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

A política de segurança da informação de uma organização deve ter como objetivo prover
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q693222 | Governança de TI, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

Ao avaliar o funcionamento da central de serviços de determinado órgão, um analista de TI observou que todos os chamados recebidos pela central de serviços foram classificados como incidentes, antes mesmo de qualquer diagnóstico. Verificou também que, quando possível, alguns incidentes foram resolvidos pela própria central, no primeiro contato.
Acerca dessa situação, à luz da ITIL v3, é correto afirmar que o gerenciamento de serviços realizado nesse órgão foi
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q682453 | Redes de Computadores, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

                Um pacote de dados em uma rede de comunicação contém um campo com informação de camadas superiores e pode ser fragmentado se exceder o tamanho máximo permitido.

Nesse caso, utiliza-se a comutação de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q681286 | Informática, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

ALTER TABLE dbo.Ordens ADD CONSTRAINT
DFT_Ordens_ordemts DEFAULT(SYSDATETIME()) FOR
ordemts;
                O código precedente modifica a tabela Ordens (composta por ordens de venda e ordemts – data/hora do pedido), em um banco de dados MS-SQL Server.
Após essa modificação, sempre que for inserida uma nova ordem de venda,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q688529 | Segurança da Informação, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

Julgue os itens a seguir, relativos ao sistema de gestão de segurança da informação (SGSI).
I De acordo com a NBR ISO/IEC 27001, no desenvolvimento e na implantação do SGSI, os riscos devem ser mensurados e considerados unicamente a partir da fase de operação.
II De acordo com a NBR ISO/IEC 27001, na operação de sistemas, a organização deve controlar tanto os processos terceirizados quanto as mudanças no sistema.
III De acordo com a NBR ISO/IEC 27002, para a segurança física e ambiental, deve-se adotar uma política de mesa limpa e tela bloqueada.
Assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q682073 | Redes de Computadores, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

                Dois roteadores, A e B, são ligados fisicamente por um mesmo enlace. O roteador A é responsável pelo encaminhamento de pacotes destinados à rede C, que tem endereçamento 10.1.1.0/25, e o roteador B é responsável pelo encaminhamento de pacotes destinados à rede D, que tem endereçamento 10.1.1.128/25.

Considerando essas informações, assinale a opção que apresenta o endereço de broadcast da rede C e da rede D, respectivamente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q684225 | Segurança da Informação, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

                Determinada organização pretende realizar uma mudança nos seus recursos de tecnologia da informação, criando ambientes diferentes para desenvolvimento, teste e produção de software, o que afetará a segurança da informação.

Considerando o disposto na NBR ISO/IEC 27001, assinale a opção que indica o controle que deve ser aplicado pela organização nessa situação.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.