Questões de Concursos Auditor do Estado Tecnologia da Informação

Resolva questões de Auditor do Estado Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q166920 | Engenharia de Software, Metodologias Ageis, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

De acordo com os conceitos relacionados a processos de
desenvolvimento de software e medição de software, julgue os
próximos itens.

Métodos ágeis de desenvolvimento de sistemas foram propostos principalmente para apoiar o desenvolvimento de aplicações de negócios nas quais os requisitos de sistema mudam rapidamente durante o processo de desenvolvimento. Entre esses métodos está o extreme programming, que envolve um número de práticas, como o planejamento incremental, a definição de um ritmo de trabalho sustentável e a divisão das equipes de trabalho por meio da especialização de seus membros.

  1. ✂️
  2. ✂️

5Q168769 | Engenharia de Software, Análise de Pontos de Função, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

De acordo com os conceitos relacionados a processos de
desenvolvimento de software e medição de software, julgue os
próximos itens.

A análise de pontos de função mede o software por meio da quantificação da funcionalidade que este provê ao usuário. Nesse método são consideradas as funções de dados e as funções de transação, que contribuem para a contagem de pontos de função não ajustados. Essa contribuição é determinada a partir do tipo e da complexidade das funções. Entre todos os tipos de funções que podem ser identificados em um software, os arquivos lógicos internos de alta complexidade são os que representam a maior contribuição para a contagem de pontos de função não ajustados.

  1. ✂️
  2. ✂️

6Q167459 | Engenharia de Software, Processo de Software, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

De acordo com os conceitos relacionados a processos de
desenvolvimento de software e medição de software, julgue os
próximos itens.

Em um processo iterativo de desenvolvimento de software, a essência é que a especificação seja desenvolvida conjuntamente com o software. A entrega incremental é um modelo de processo projetado para apoiar a iteração de processo, em que a cada incremento é gerado um novo protótipo do sistema, enquanto os requisitos da próxima entrega são analisados. Depois de gerados todos os incrementos, o sistema está completo e, somente então, pode ser colocado em operação.

  1. ✂️
  2. ✂️

7Q167691 | Engenharia de Software, RUP, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

De acordo com os conceitos relacionados a processos de
desenvolvimento de software e medição de software, julgue os
próximos itens.

O processo unificado é estruturado em duas dimensões. A dimensão horizontal representa o aspecto dinâmico do processo, onde estão representadas suas fases, às quais estão associados marcos que determinam sua finalização. Na outra dimensão estão representadas as disciplinas, que agrupam logicamente as atividades. É possível haver disciplina que não esteja presente em todas as fases.

  1. ✂️
  2. ✂️

9Q165172 | Redes de Computadores, Equipamentos de Redes Switches, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Com relação à infraestrutura de tecnologia da informação, julgue
os itens que se seguem.

Os switches de camada 3 diferem dos de camada 2 por incluírem, entre suas funcionalidades, a capacidade de encaminhar pacotes entre redes distintas.

  1. ✂️
  2. ✂️

10Q164134 | Informática, Banco de Dados Multidimensionais, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, a respeito de sistemas de suporte a
decisão.

Em um esquema multidimensional estrela, os dados dimensionais podem ser indexados para tuplas na tabela de fatos por meio da indexação de junções, que consiste em uma técnica em que é construído um vetor de bits para cada valor em uma coluna (domínio) que está sendo indexada. Essa técnica é indicada para domínios com baixa cardinalidade.

  1. ✂️
  2. ✂️

11Q165778 | Programação, Java, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, que se referem a frameworks Java
Server Faces (JSF) e Hibernate.

O Hibernate, um framework de mapeamento objeto relacional (ORM), cria uma camada persistência na solução desenvolvida, o que permite ligar os objetos aos bancos de dados relacionais. Entre seus serviços, o Hibernate provê um meio de se controlar transações, por meio de métodos de suas interfaces session e transaction, tendo ainda suporte a herança e polimorfismo. É distribuído sob a licença LGPL, o que permite seu uso em projetos comerciais ou open source.

  1. ✂️
  2. ✂️

12Q165662 | Governança de TI, Planejamento e Gestão de Sistemas de TI, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Com relação ao alinhamento estratégico entre a tecnologia da
informação (TI) e os objetivos de negócio de uma organização,
julgue os itens a seguir.

Sendo considerada como ferramenta meio nas empresas, a TI é responsável pela definição das estratégias das áreas fim.

  1. ✂️
  2. ✂️

13Q167732 | Informática, Data Mining, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, a respeito de sistemas de suporte a
decisão.

A mineração de dados (data mining) é uma das etapas do processo de descoberta de conhecimento em banco de dados. Nessa etapa, pode ser executada a técnica previsão, que consiste em repartir os dados de modo que diferentes classes ou categorias possam ser identificadas com base em combinações de parâmetros.

  1. ✂️
  2. ✂️

14Q168999 | Segurança da Informação, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Um órgão público responsável pelo controle externo do
Poder Executivo de uma unidade da Federação desenvolveu um
conjunto de processos de auditoria de conformidade na gestão da
segurança da informação. As organizações para as quais o órgão
presta serviço implementaram sistemas de gestão da segurança da
informação, por força de normas, em aderência aos modelos
desenvolvidos pela ABNT e ISO/IEC, especialmente os
prescritos nas normas 15.999, 27.001, 27.002 e 27.005. Uma vez
que várias organizações a serem auditadas já passaram cerca de
dois anos implementando seus sistemas de gestão, um
questionário de avaliação preliminar foi aplicado pelo órgão de
controle externo nas organizações clientes. Diferentes controles
do sistema de segurança da informação foram avaliados pelos
respondentes, tanto os de natureza física e lógica quanto os
organizacionais. A partir do recebimento dos resultados do
questionário preliminar, os auditores efetuaram uma visita à
organizaçãoe produziram diversos julgamentos acerca da
possível adequação dos controles implementados aos modelos
das normas mencionadas.

Tendo como referência as informações contidas na situação
hipotética apresentada acima, julgue os itens a seguir, a respeito
do julgamento realizado pelos auditores.

Se a análise do plano de tratamento de riscos de uma das organizações, no escopo de seu centro de dados, revelou que, para a eliminação de todos os riscos identificados no escopo, foi adotada a redução por meio de controles, é correto afirmar que tal abordagem está coerente com a prática do gerenciamento de riscos de segurança.

  1. ✂️
  2. ✂️

15Q168182 | Engenharia de Software, Sistemas de gestão de conteúdo, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Julgue os itens subsequentes, com relação a sistemas de gestão de
conteúdo.

Portlets são componentes de portais corporativos que oferecem conteúdo, colaboração ou informações transacionais, gerenciados por um portlet container que processa requisições (requests) e gera conteúdo dinâmico. Os portlets podem ser desenvolvidos segundo a JSR (Java specification requests) 168, que tem como objetivo buscar a interoperabilidade entre portais e portlets.

  1. ✂️
  2. ✂️

16Q164228 | Segurança da Informação, Redes de Computadores, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Um órgão público, visando identificar o atual nível de proteção
da rede de computadores das organizações públicas para as quais
presta serviços, desenvolveu um conjunto de processos de
avaliação de segurança da informação em redes de computadores.
Empregando métodos analíticos e práticos, os auditores coletaram
várias informações acerca da rede e produziram diversas
declarações, sendo algumas delas consistentes com o estado da
prática e outras incorretas. A esse respeito, julgue os itens de 101
a 105.

Considere que, utilizando um sniffer junto ao segmento que liga a rede de uma organização à Internet, um dos auditores identifique, durante poucos segundos, a ocorrência de milhares de pacotes SYN e SYN/ACK trafegando na rede, para os quais não havia correspondentes pacotes ACK. Considere ainda que o auditor constate que os endereços fonte dos pacotes SYN e os endereços destino dos pacotes SYN/ACK eram de um host desconhecido pela organização, enquanto os endereços destino dos pacotes SYN e os endereços fonte dos pacotes SYN/ACK eram de um host pertencente à rede DMZ da organização. Nesse caso, a partir dos dados coletados, é correto inferir que a organização poderia estar, naquele momento, sofrendo um ataque de negação de serviço DOS (denial of service).

  1. ✂️
  2. ✂️

17Q165708 | Redes de Computadores, Equipamentos de Redes Roteadores, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Com relação à infraestrutura de tecnologia da informação, julgue
os itens que se seguem.

Os roteadores são responsáveis pela movimentação de datagramas entre redes distintas, tomando as decisões de encaminhamento com base nos endereços de origem e destino.

  1. ✂️
  2. ✂️

18Q163903 | Governança de TI, Planejamento e Gestão de Sistemas de TI, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Com relação ao alinhamento estratégico entre a tecnologia da
informação (TI) e os objetivos de negócio de uma organização,
julgue os itens a seguir.

Na execução do plano de negócios e na realização dos objetivos organizacionais de uma empresa, o planejamento de sistemas de informação e de TI é etapa que deve ser concluída antes de iniciado o processo de identificação das aplicações embasadas em computadores.

  1. ✂️
  2. ✂️

19Q167892 | Matemática, Análise Combinatória, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Em uma solenidade, 9 pessoas ficarão sentadas, lado a lado, no
palco para serem homenageadas. Joaquim e Daniela, duas dessas
9 pessoas, desejam ficar um ao lado do outro, com Daniela
sempre à direita de Joaquim. De acordo com essa configuração,
julgue os próximos itens.

Se, além das vontades de Joaquim e Daniela, a única pessoa homenageada que tem mais de 65 anos de idade tiver de ser acomodada exatamente na posição central entre os 9, então, nesse caso, haverá menos de 4.400 maneiras distintas de a comissão acomodar os homenageados no palco.

  1. ✂️
  2. ✂️

20Q165168 | Programação, Java, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, que se referem a frameworks Java
Server Faces (JSF) e Hibernate.

No índice de agrupamento ou denso, a ordenação física dos dados e do índice é a mesma, ou seja, a chave de busca também define a ordem sequencial dos dados, podendo haver, no máximo, dois índices desse tipo por tabela. Apesar de exigirem mais sobrecarga de manutenção para inserções e exclusões, é mais rápido localizar um registro com uso do índice esparso que com o índice de agrupamento.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.