Início Questões de Concursos SUSEP Resolva questões de SUSEP comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. SUSEP Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 61Q617046 | Informática, Vírus e anti virus, Analista Técnico, SUSEP, ESAFUm plano de auditoria deve envolver ✂️ a) procedimentos administrativos e organizacionais. ✂️ b) itens que estão sendo produzidos. ✂️ c) estruturas organizacionais. ✂️ d) documentação, relatórios e registros. ✂️ e) indicação do pessoal qualificado para conduzir as auditorias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 62Q541784 | Probabilidade e Estatística, Probabilidade, Analista Técnico, SUSEP, ESAFSe p é a probabilidade de um evento acontecer em uma tentativa única e seu complemento (1 – p) é a probabilidade do evento não ocorrer (distribuição binomial), então a probabilidade do evento ocorrer exatamente X vezes, em n tentativas é dada por: ✂️ a) p(X) = nCX pX qn-X ✂️ b) p(X) = 1 - pX qn-X ✂️ c) p(X) = pX qn-X ✂️ d) p(X) = 1 + nCX pX qn-X ✂️ e) p(X) = pX - qn-X Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 63Q642374 | Informática, Algoritmos, Analista Técnico, SUSEP, ESAFAcerca dos conceitos fundamentais de lógica de programação e algoritmos, é incorreto afirmar que ✂️ a) os denonimados fluxos seqüenciais em algoritmos determinam explicitamente os passos a serem seguidos, com a respectiva execução seqüencial. ✂️ b) compreender o problema, selecionar um método de solução, descrever a solução passo a passo, validar o algoritmo, programá-lo e testá-lo, nesta seqüência, é uma proposta viável para analisar um problema. ✂️ c) o controle de fluxo de programas corresponde à lógica do algoritmo que, por sua vez, canaliza a ação entre os procedimentos, na ordem necessária à realização da execução. ✂️ d) rotinas de biblioteca, em linguagens de programação estruturada, correspondem a programas independentes (subprogramas externos), compilados e testados separadamente. ✂️ e) por meio do desenvolvimento de algoritmos que tornem mais eficiente o uso de repetições (ou de fluxo repetitivo), consegue-se desenvolver programas que realizem atividades em escalas mais amplas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 64Q795361 | Finanças, Analista Técnico, SUSEP, ESAFUm índice de mercado de ações, como o IBOVESPA, é construído com a finalidade de ✂️ a) representar a composição de uma carteira eficiente de mercado. ✂️ b) indicar as melhores oportunidades de investimento em ações disponíveis. ✂️ c) identificar para o investidor a carteira mais diversificada possível de ações. ✂️ d) mostrar a evolução média dos preços de títulos representativos. ✂️ e) avaliar os fluxos de entrada e saída de fundos no mercado de ações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 65Q541783 | Probabilidade e Estatística, Probabilidade, Analista Técnico, SUSEP, ESAFUm grupo de 1.000 pessoas tem a seguinte composição etária (em anos): - [ 0 - 20]: 200 pessoas; - [21 - 30]: 200 pessoas; - [31 - 40]: 200 pessoas; - [41 - 50]: 200 pessoas; - de 51 anos em diante: 200 pessoas. Considerando que as probabilidades média de morte (qx), segundo uma determinada tábua, é de: - [0 - 20] até 20 anos: 0,600% o (por mil); - [21 - 30]: 0,800%o (por mil); - [31 - 40]: 1,500%o (por mil); - [41 - 50]: 5,000%o (por mil); - de 51 anos em diante: 20,000% o (por mil). Pode-se afirmar que a possibilidade de ocorrer a morte de exatamente 10 pessoas com idade superior a 51 anos é um evento: ✂️ a) Certo. ✂️ b) Impossível. ✂️ c) Provável. ✂️ d) Muito Provável. ✂️ e) Pouco Provável. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 66Q644222 | Informática, Banco de Dados, Analista Técnico, SUSEP, ESAFAnalise as seguintes afirmações relacionadas a banco de dados distribuídos, relacionais e orientados a objetos. I. Em um Banco de Dados Relacional um objeto está encapsulado quando seu estado é visível ao usuário e ele pode ser consultado e modificado exclusivamente por meio das operações a ele associadas. II. A linguagem de manipulação de dados (DML) permite a uma aplicação acessar ou manipular as informações contidas num banco de dados. A manipulação de dados engloba incluir, recuperar, excluir e modificar a informação armazenada. III. Os dados manipulados por um banco de dados orientado a objeto são sempre transientes e são armazenados fora do contexto de um programa, e assim podem ser usados em várias instâncias de programas. IV. Todo dado de um Banco de Dados Relacional deve ter a garantia de ser logicamente acessível, recorrendo-se a uma combinação de Nome da Tabela, um Valor de Chave e o Nome da Coluna. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 67Q523211 | Auditoria, Auditoria Governamental, Analista Técnico, SUSEP, ESAFO auditor externo, para elaborar e consubstanciar seu relatório circunstanciado sobre os processos de informação e comunicação, deve avaliar se os processos ✂️ a) transmitem aos funcionários da direção todas as normas da empresa, de forma escrita. ✂️ b) estão todos documentados e disponíveis aos funcionários administrativos e da gerência, permitindo a interação entre as diversas atividades de seus funcionários com funcionários de outras áreas. ✂️ c) permitem que todos os funcionários entendam suas responsabilidades na estrutura de controles internos, bem como a interação de suas atividades com as atividades de outros funcionários. ✂️ d) elaborados, permitem que a maioria dos funcionários possua o entendimento dos processos da empresa e que suas responsabilidades estejam determinadas por escrito, ainda que os mesmos não tenham sido informados. ✂️ e) possibilitam que todos os funcionários tenham acesso às normas da empresa, podendo executar qualquer função nos processos e nas atividades da empresa, sem restrição. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 68Q553121 | Informática, Windows, Agente Executivo, SUSEP, ESAFAs ferramentas do Painel de controle do Windows são utilizadas para personalizar o computador. Este é o local indicado para instalar novo hardware, adicionar e remover programas, alterar a aparência da tela, entre diversos outros recursos. Em relação aos recursos e ferramentas do painel de controle do Windows XP é incorreto afirmar que ✂️ a) as contas de usuário personalizam o Windows para cada pessoa que está compartilhando um computador. Você pode escolher nome, imagem e senha da sua própria conta e escolher outras configurações que se aplicam somente a você. ✂️ b) , assim como o recurso "Adicionar ou remover programas" permite a instalação e a remoção de programas, independentemente do tipo de conta do usuário. ✂️ c) nas Opções de acessibilidade os portadores de deficiência auditiva podem configurar o Windows para utilizar sinais visuais em vez de sonoros ou aumentar o volume de áudio do sistema e do programa. ✂️ d) . Por exemplo, você pode alterar a função dos botões do mouse ou ajustar a velocidade do clique duplo. ✂️ e) de Internet e os arquivos de programa desnecessários que você pode excluir com segurança. É possível fazer com que a Limpeza de disco exclua alguns ou todos esses arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 69Q632826 | Informática, Vírus e anti virus, Analista Técnico, SUSEP, ESAFDurante a execução da auditoria interna, o auditor ✂️ a) deve se restringir ao conteúdo das listas de verificação de auditoria. ✂️ b) fica impedido de alterar os planos de amostragem definidos. ✂️ c) deve avaliar resumos de dados, análises e indicadores de desempenho como fontes de informação, mesmo que não estejam contidos nas listas de verificação de auditoria. ✂️ d) deve coletar registros e anexá-los ao relatório de auditoria como evidências das constatações. ✂️ e) não deve solicitar e analisar registros com informações confidenciais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 70Q617465 | Informática, Política de Segurança, Analista Técnico, SUSEP, ESAFSobre política de segurança é incorreto afirmar que ✂️ a) é comum encontrar nesta política orientações sobre a análise e a gerência de riscos, princípios de conformidades dos sistemas com a política de segurança da informação e padrões mínimos de qualidade a serem incorporados aos sistemas de informação. ✂️ b) uma das primeiras atividades para a definição da política de segurança é classificar as informações em quatro níveis: públicas, secretas, internas e confidenciais. ✂️ c) a análise de riscos engloba tanto a análise de ameaças e vulnerabilidades quanto a análise de impactos, sendo considerada ponto-chave da política de segurança. ✂️ d) é recomendável que a política de segurança contenha os passos a serem seguidos para violações, de acordo com o grau de criticidade, visando aplicar ações corretivas sobre as vulnerabilidades e punição dos envolvidos. ✂️ e) é uma proposta viável para a implantação desta política: identificar recursos críticos, definir os objetivos de segurança a atingir, elaborar a proposta da política, analisar os riscos, discutir entre os envolvidos, aprovar e implementar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 71Q541780 | Probabilidade e Estatística, Variáveis Aleatórios, Analista Técnico, SUSEP, ESAFSendo X uma v. a. d. – variável aleatória discreta e sendo Y = aX + b, pode concluir-se que var (aX + b) é igual a: ✂️ a) = var X. ✂️ b) = E(X2) – (EX)2. ✂️ c) = E(X – E(X) 2. ✂️ d) = a2 var X. ✂️ e) = a2 var X – b. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 72Q622685 | Informática, Segurança de banco de dados, Analista Técnico, SUSEP, ESAFA respeito da análise de riscos e vulnerabilidades de segurança, é correto afirmar que ✂️ a) ameaça é uma fraqueza ou deficiência que pode ser explorada. ✂️ b) ataque é um evento ou atitude indesejável que potencialmente remove, desabilita, danifica ou destrói um recurso. ✂️ c) risco depende da probabilidade de uma ameaça atingir um sistema e do impacto resultante deste ataque. ✂️ d) ameaças que envolvem invasão e/ou monitoramento, sem alterações de informações, são denominadas ativas. ✂️ e) a análise de riscos despreza vulnerabilidades, concentrando-se em medir ameaças e impactos em um dado ambiente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 73Q523640 | Auditoria, Planejamento e Orçamento Governamental, Analista Técnico, SUSEP, ESAFAo avaliar os sistemas e processos informatizados da empresa, relacionados a comércio eletrônico (WebTrust), o auditor deve verificar os três princípios de riscos relacionados com ✂️ a) a avaliação de compras de sistemas, capacidade de guarda das informações e divulgação para o mercado. ✂️ b) as medidas de abertura dos negócios, registro compatível com a estrutura da empresa e livre acesso aos sistemas pelos funcionários em geral. ✂️ c) os riscos inerentes, riscos de detecção do trabalho e medidas de proteção do patrimônio. ✂️ d) as práticas de privacidade de negócios, integridade de transações e proteção de informações. ✂️ e) os riscos de abertura do negócio, de interligação das unidades operacionais e de fornecimento de linhas de transmissão de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 74Q620206 | Informática, Aspecto Gerais, Analista Técnico, SUSEP, ESAFConsidere as tarefas relacionadas a seguir. I. Realizar a análise inicial do incidente e iniciar o suporte de 1º nível. II. Disponibilizar informações para melhoria da qualidade dos serviços. III. Transferir para o suporte de 2º e 3º níveis caso o problema não tenha sido resolvido nos níveis anteriores e adicionar os recursos necessários se o perigo de falha comprometer os níveis de serviço. IV. Realizar o filtro inicial das requisições dos usuários e iniciar o processamento baseado nos níveis de serviço. Indique a opção que contenha apenas as tarefas relacionadas à Gerência de Incidentes no ITIL. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 75Q558795 | Informática, Outlook, Agente Executivo, SUSEP, ESAFAnalise as seguintes afirmações relacionadas ao Microsoft Outlook 2000. I. Uma mensagem de e-mail pode ser enviada a um destinatário (campo Para...) com cópia para outros endereços de e-mail (campo Cc...). Entretanto, esses endereços de e-mail serão visíveis por todos que receberem a mensagem. Isso pode ser evitado se for utilizado o campo Cco... em vez do campo Cc... II. É muito comum enviar arquivos anexados a uma mensagem de e-mail. Os arquivos anexados podem ser imagens, sons, textos e até mesmo um conjunto de e-mails recebidos. III. Ao criar uma mensagem de e-mail, você pode definir a prioridade da mensagem. Assim, será exibido um ícone na lista de mensagens do destinatário indicando que a mensagem está classificada como normal, pessoal, particular ou confidencial. IV. Quando você responde a uma mensagem que possui um arquivo anexado ou a encaminha para outro endereço de e-mail, o arquivo anexado acompanhará a mensagem, a menos que você especifique o contrário. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) I e III ✂️ c) I e IV ✂️ d) II e III ✂️ e) III e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 76Q637847 | Informática, Vírus e anti virus, Analista Técnico, SUSEP, ESAFEm um programa de auditoria interna ✂️ a) deve-se incluir apenas um tipo de auditoria. ✂️ b) é permitido conter uma variedade de objetivos. ✂️ c) não se deve incluir auditorias combinadas ou auditorias em conjunto. ✂️ d) não se deve incluir necessidade de avaliação de fornecedor. ✂️ e) deve-se excluir requisitos para certificação em uma norma de sistema de gestão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 77Q616306 | Informática, Vírus e anti virus, Analista Técnico, SUSEP, ESAFA implementação de um programa de auditoria deve ✂️ a) planejar e programar auditorias internas. ✂️ b) assegurar a análise crítica e a aprovação de relatórios de auditoria e garantir sua distribuição ao cliente da auditoria e a outras partes especifi cadas. ✂️ c) gerar registros do programa de auditoria. ✂️ d) monitorar o desempenho e a eficácia do programa de auditoria. ✂️ e) manter registros da formação dos auditores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 78Q338886 | Matemática, Cálculo Aritmético Aproximado, Agente Executivo, SUSEP, ESAFCalcule: (2022)3/2 ✂️ a) 0 ✂️ b) 1 ✂️ c) 4 ✂️ d) 8 ✂️ e) 16 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 79Q631268 | Informática, Engenharia de Software, Analista Técnico, SUSEP, ESAFPara estar em um determinado nível de maturidade ✂️ a) a empresa deverá produzir software de excelente qualidade e atender as ACP´s deste nível, mesmo que não atenda aos níveis inferiores. ✂️ b) a empresa não deve adotar ACP´s de níveis mais adiantados. ✂️ c) a empresa deve satisfazer pelo menos a uma ACP de cada nível. ✂️ d) o processo de software deverá satisfazer a todas as Áreas-Chave do Processo(ACP) deste nível e dos níveis inferiores. ✂️ e) o processo de software deverá alcançar todas as atividades e infra-estruturas das ACP´s. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 80Q643567 | Informática, Vírus e anti virus, Analista Técnico, SUSEP, ESAFRecomendações para melhorias, caso citadas no relatório de auditoria, ✂️ a) devem ser implementadas pela área auditada. ✂️ b) são evidências de que os processos não estão sendo executados em conformidade com os documentos analisados. ✂️ c) constituem não-conformidades, consideradas não críticas ou leves. ✂️ d) não são ações obrigatórias. ✂️ e) são resultados de opiniões divergentes relativas às conclusões e/ou constatações da auditoria. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
61Q617046 | Informática, Vírus e anti virus, Analista Técnico, SUSEP, ESAFUm plano de auditoria deve envolver ✂️ a) procedimentos administrativos e organizacionais. ✂️ b) itens que estão sendo produzidos. ✂️ c) estruturas organizacionais. ✂️ d) documentação, relatórios e registros. ✂️ e) indicação do pessoal qualificado para conduzir as auditorias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
62Q541784 | Probabilidade e Estatística, Probabilidade, Analista Técnico, SUSEP, ESAFSe p é a probabilidade de um evento acontecer em uma tentativa única e seu complemento (1 – p) é a probabilidade do evento não ocorrer (distribuição binomial), então a probabilidade do evento ocorrer exatamente X vezes, em n tentativas é dada por: ✂️ a) p(X) = nCX pX qn-X ✂️ b) p(X) = 1 - pX qn-X ✂️ c) p(X) = pX qn-X ✂️ d) p(X) = 1 + nCX pX qn-X ✂️ e) p(X) = pX - qn-X Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
63Q642374 | Informática, Algoritmos, Analista Técnico, SUSEP, ESAFAcerca dos conceitos fundamentais de lógica de programação e algoritmos, é incorreto afirmar que ✂️ a) os denonimados fluxos seqüenciais em algoritmos determinam explicitamente os passos a serem seguidos, com a respectiva execução seqüencial. ✂️ b) compreender o problema, selecionar um método de solução, descrever a solução passo a passo, validar o algoritmo, programá-lo e testá-lo, nesta seqüência, é uma proposta viável para analisar um problema. ✂️ c) o controle de fluxo de programas corresponde à lógica do algoritmo que, por sua vez, canaliza a ação entre os procedimentos, na ordem necessária à realização da execução. ✂️ d) rotinas de biblioteca, em linguagens de programação estruturada, correspondem a programas independentes (subprogramas externos), compilados e testados separadamente. ✂️ e) por meio do desenvolvimento de algoritmos que tornem mais eficiente o uso de repetições (ou de fluxo repetitivo), consegue-se desenvolver programas que realizem atividades em escalas mais amplas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
64Q795361 | Finanças, Analista Técnico, SUSEP, ESAFUm índice de mercado de ações, como o IBOVESPA, é construído com a finalidade de ✂️ a) representar a composição de uma carteira eficiente de mercado. ✂️ b) indicar as melhores oportunidades de investimento em ações disponíveis. ✂️ c) identificar para o investidor a carteira mais diversificada possível de ações. ✂️ d) mostrar a evolução média dos preços de títulos representativos. ✂️ e) avaliar os fluxos de entrada e saída de fundos no mercado de ações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
65Q541783 | Probabilidade e Estatística, Probabilidade, Analista Técnico, SUSEP, ESAFUm grupo de 1.000 pessoas tem a seguinte composição etária (em anos): - [ 0 - 20]: 200 pessoas; - [21 - 30]: 200 pessoas; - [31 - 40]: 200 pessoas; - [41 - 50]: 200 pessoas; - de 51 anos em diante: 200 pessoas. Considerando que as probabilidades média de morte (qx), segundo uma determinada tábua, é de: - [0 - 20] até 20 anos: 0,600% o (por mil); - [21 - 30]: 0,800%o (por mil); - [31 - 40]: 1,500%o (por mil); - [41 - 50]: 5,000%o (por mil); - de 51 anos em diante: 20,000% o (por mil). Pode-se afirmar que a possibilidade de ocorrer a morte de exatamente 10 pessoas com idade superior a 51 anos é um evento: ✂️ a) Certo. ✂️ b) Impossível. ✂️ c) Provável. ✂️ d) Muito Provável. ✂️ e) Pouco Provável. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
66Q644222 | Informática, Banco de Dados, Analista Técnico, SUSEP, ESAFAnalise as seguintes afirmações relacionadas a banco de dados distribuídos, relacionais e orientados a objetos. I. Em um Banco de Dados Relacional um objeto está encapsulado quando seu estado é visível ao usuário e ele pode ser consultado e modificado exclusivamente por meio das operações a ele associadas. II. A linguagem de manipulação de dados (DML) permite a uma aplicação acessar ou manipular as informações contidas num banco de dados. A manipulação de dados engloba incluir, recuperar, excluir e modificar a informação armazenada. III. Os dados manipulados por um banco de dados orientado a objeto são sempre transientes e são armazenados fora do contexto de um programa, e assim podem ser usados em várias instâncias de programas. IV. Todo dado de um Banco de Dados Relacional deve ter a garantia de ser logicamente acessível, recorrendo-se a uma combinação de Nome da Tabela, um Valor de Chave e o Nome da Coluna. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
67Q523211 | Auditoria, Auditoria Governamental, Analista Técnico, SUSEP, ESAFO auditor externo, para elaborar e consubstanciar seu relatório circunstanciado sobre os processos de informação e comunicação, deve avaliar se os processos ✂️ a) transmitem aos funcionários da direção todas as normas da empresa, de forma escrita. ✂️ b) estão todos documentados e disponíveis aos funcionários administrativos e da gerência, permitindo a interação entre as diversas atividades de seus funcionários com funcionários de outras áreas. ✂️ c) permitem que todos os funcionários entendam suas responsabilidades na estrutura de controles internos, bem como a interação de suas atividades com as atividades de outros funcionários. ✂️ d) elaborados, permitem que a maioria dos funcionários possua o entendimento dos processos da empresa e que suas responsabilidades estejam determinadas por escrito, ainda que os mesmos não tenham sido informados. ✂️ e) possibilitam que todos os funcionários tenham acesso às normas da empresa, podendo executar qualquer função nos processos e nas atividades da empresa, sem restrição. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
68Q553121 | Informática, Windows, Agente Executivo, SUSEP, ESAFAs ferramentas do Painel de controle do Windows são utilizadas para personalizar o computador. Este é o local indicado para instalar novo hardware, adicionar e remover programas, alterar a aparência da tela, entre diversos outros recursos. Em relação aos recursos e ferramentas do painel de controle do Windows XP é incorreto afirmar que ✂️ a) as contas de usuário personalizam o Windows para cada pessoa que está compartilhando um computador. Você pode escolher nome, imagem e senha da sua própria conta e escolher outras configurações que se aplicam somente a você. ✂️ b) , assim como o recurso "Adicionar ou remover programas" permite a instalação e a remoção de programas, independentemente do tipo de conta do usuário. ✂️ c) nas Opções de acessibilidade os portadores de deficiência auditiva podem configurar o Windows para utilizar sinais visuais em vez de sonoros ou aumentar o volume de áudio do sistema e do programa. ✂️ d) . Por exemplo, você pode alterar a função dos botões do mouse ou ajustar a velocidade do clique duplo. ✂️ e) de Internet e os arquivos de programa desnecessários que você pode excluir com segurança. É possível fazer com que a Limpeza de disco exclua alguns ou todos esses arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
69Q632826 | Informática, Vírus e anti virus, Analista Técnico, SUSEP, ESAFDurante a execução da auditoria interna, o auditor ✂️ a) deve se restringir ao conteúdo das listas de verificação de auditoria. ✂️ b) fica impedido de alterar os planos de amostragem definidos. ✂️ c) deve avaliar resumos de dados, análises e indicadores de desempenho como fontes de informação, mesmo que não estejam contidos nas listas de verificação de auditoria. ✂️ d) deve coletar registros e anexá-los ao relatório de auditoria como evidências das constatações. ✂️ e) não deve solicitar e analisar registros com informações confidenciais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
70Q617465 | Informática, Política de Segurança, Analista Técnico, SUSEP, ESAFSobre política de segurança é incorreto afirmar que ✂️ a) é comum encontrar nesta política orientações sobre a análise e a gerência de riscos, princípios de conformidades dos sistemas com a política de segurança da informação e padrões mínimos de qualidade a serem incorporados aos sistemas de informação. ✂️ b) uma das primeiras atividades para a definição da política de segurança é classificar as informações em quatro níveis: públicas, secretas, internas e confidenciais. ✂️ c) a análise de riscos engloba tanto a análise de ameaças e vulnerabilidades quanto a análise de impactos, sendo considerada ponto-chave da política de segurança. ✂️ d) é recomendável que a política de segurança contenha os passos a serem seguidos para violações, de acordo com o grau de criticidade, visando aplicar ações corretivas sobre as vulnerabilidades e punição dos envolvidos. ✂️ e) é uma proposta viável para a implantação desta política: identificar recursos críticos, definir os objetivos de segurança a atingir, elaborar a proposta da política, analisar os riscos, discutir entre os envolvidos, aprovar e implementar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
71Q541780 | Probabilidade e Estatística, Variáveis Aleatórios, Analista Técnico, SUSEP, ESAFSendo X uma v. a. d. – variável aleatória discreta e sendo Y = aX + b, pode concluir-se que var (aX + b) é igual a: ✂️ a) = var X. ✂️ b) = E(X2) – (EX)2. ✂️ c) = E(X – E(X) 2. ✂️ d) = a2 var X. ✂️ e) = a2 var X – b. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
72Q622685 | Informática, Segurança de banco de dados, Analista Técnico, SUSEP, ESAFA respeito da análise de riscos e vulnerabilidades de segurança, é correto afirmar que ✂️ a) ameaça é uma fraqueza ou deficiência que pode ser explorada. ✂️ b) ataque é um evento ou atitude indesejável que potencialmente remove, desabilita, danifica ou destrói um recurso. ✂️ c) risco depende da probabilidade de uma ameaça atingir um sistema e do impacto resultante deste ataque. ✂️ d) ameaças que envolvem invasão e/ou monitoramento, sem alterações de informações, são denominadas ativas. ✂️ e) a análise de riscos despreza vulnerabilidades, concentrando-se em medir ameaças e impactos em um dado ambiente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
73Q523640 | Auditoria, Planejamento e Orçamento Governamental, Analista Técnico, SUSEP, ESAFAo avaliar os sistemas e processos informatizados da empresa, relacionados a comércio eletrônico (WebTrust), o auditor deve verificar os três princípios de riscos relacionados com ✂️ a) a avaliação de compras de sistemas, capacidade de guarda das informações e divulgação para o mercado. ✂️ b) as medidas de abertura dos negócios, registro compatível com a estrutura da empresa e livre acesso aos sistemas pelos funcionários em geral. ✂️ c) os riscos inerentes, riscos de detecção do trabalho e medidas de proteção do patrimônio. ✂️ d) as práticas de privacidade de negócios, integridade de transações e proteção de informações. ✂️ e) os riscos de abertura do negócio, de interligação das unidades operacionais e de fornecimento de linhas de transmissão de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
74Q620206 | Informática, Aspecto Gerais, Analista Técnico, SUSEP, ESAFConsidere as tarefas relacionadas a seguir. I. Realizar a análise inicial do incidente e iniciar o suporte de 1º nível. II. Disponibilizar informações para melhoria da qualidade dos serviços. III. Transferir para o suporte de 2º e 3º níveis caso o problema não tenha sido resolvido nos níveis anteriores e adicionar os recursos necessários se o perigo de falha comprometer os níveis de serviço. IV. Realizar o filtro inicial das requisições dos usuários e iniciar o processamento baseado nos níveis de serviço. Indique a opção que contenha apenas as tarefas relacionadas à Gerência de Incidentes no ITIL. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
75Q558795 | Informática, Outlook, Agente Executivo, SUSEP, ESAFAnalise as seguintes afirmações relacionadas ao Microsoft Outlook 2000. I. Uma mensagem de e-mail pode ser enviada a um destinatário (campo Para...) com cópia para outros endereços de e-mail (campo Cc...). Entretanto, esses endereços de e-mail serão visíveis por todos que receberem a mensagem. Isso pode ser evitado se for utilizado o campo Cco... em vez do campo Cc... II. É muito comum enviar arquivos anexados a uma mensagem de e-mail. Os arquivos anexados podem ser imagens, sons, textos e até mesmo um conjunto de e-mails recebidos. III. Ao criar uma mensagem de e-mail, você pode definir a prioridade da mensagem. Assim, será exibido um ícone na lista de mensagens do destinatário indicando que a mensagem está classificada como normal, pessoal, particular ou confidencial. IV. Quando você responde a uma mensagem que possui um arquivo anexado ou a encaminha para outro endereço de e-mail, o arquivo anexado acompanhará a mensagem, a menos que você especifique o contrário. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) I e III ✂️ c) I e IV ✂️ d) II e III ✂️ e) III e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
76Q637847 | Informática, Vírus e anti virus, Analista Técnico, SUSEP, ESAFEm um programa de auditoria interna ✂️ a) deve-se incluir apenas um tipo de auditoria. ✂️ b) é permitido conter uma variedade de objetivos. ✂️ c) não se deve incluir auditorias combinadas ou auditorias em conjunto. ✂️ d) não se deve incluir necessidade de avaliação de fornecedor. ✂️ e) deve-se excluir requisitos para certificação em uma norma de sistema de gestão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
77Q616306 | Informática, Vírus e anti virus, Analista Técnico, SUSEP, ESAFA implementação de um programa de auditoria deve ✂️ a) planejar e programar auditorias internas. ✂️ b) assegurar a análise crítica e a aprovação de relatórios de auditoria e garantir sua distribuição ao cliente da auditoria e a outras partes especifi cadas. ✂️ c) gerar registros do programa de auditoria. ✂️ d) monitorar o desempenho e a eficácia do programa de auditoria. ✂️ e) manter registros da formação dos auditores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
78Q338886 | Matemática, Cálculo Aritmético Aproximado, Agente Executivo, SUSEP, ESAFCalcule: (2022)3/2 ✂️ a) 0 ✂️ b) 1 ✂️ c) 4 ✂️ d) 8 ✂️ e) 16 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
79Q631268 | Informática, Engenharia de Software, Analista Técnico, SUSEP, ESAFPara estar em um determinado nível de maturidade ✂️ a) a empresa deverá produzir software de excelente qualidade e atender as ACP´s deste nível, mesmo que não atenda aos níveis inferiores. ✂️ b) a empresa não deve adotar ACP´s de níveis mais adiantados. ✂️ c) a empresa deve satisfazer pelo menos a uma ACP de cada nível. ✂️ d) o processo de software deverá satisfazer a todas as Áreas-Chave do Processo(ACP) deste nível e dos níveis inferiores. ✂️ e) o processo de software deverá alcançar todas as atividades e infra-estruturas das ACP´s. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
80Q643567 | Informática, Vírus e anti virus, Analista Técnico, SUSEP, ESAFRecomendações para melhorias, caso citadas no relatório de auditoria, ✂️ a) devem ser implementadas pela área auditada. ✂️ b) são evidências de que os processos não estão sendo executados em conformidade com os documentos analisados. ✂️ c) constituem não-conformidades, consideradas não críticas ou leves. ✂️ d) não são ações obrigatórias. ✂️ e) são resultados de opiniões divergentes relativas às conclusões e/ou constatações da auditoria. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro