Início Questões de Concursos SUSEP Resolva questões de SUSEP comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. SUSEP Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 61Q541748 | Probabilidade e Estatística, Probabilidade, Analista Técnico, SUSEP, ESAFOs eventos E1 e E2 são os conjuntos de pontos que podem estar tanto em E1 quanto em E2, como em ambos, simultaneamente. Então, a probabilidade de uma ocorrência ser do evento E1 ou E2 é dada por: ✂️ a) (E1 + E2) = P(E1) + P(E2). ✂️ b) P (E1 + E2) = P(E1) + P(E2) - P (E1 E2). ✂️ c) P (E1 + E2) = P(E1) + (1 - P(E2). ✂️ d) P (E1 + E2) = P(E2) + (1 - P(E1)). ✂️ e) P (E1 + E2) = P(E1) * P(E2). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 62Q795361 | Finanças, Analista Técnico, SUSEP, ESAFUm índice de mercado de ações, como o IBOVESPA, é construído com a finalidade de ✂️ a) representar a composição de uma carteira eficiente de mercado. ✂️ b) indicar as melhores oportunidades de investimento em ações disponíveis. ✂️ c) identificar para o investidor a carteira mais diversificada possível de ações. ✂️ d) mostrar a evolução média dos preços de títulos representativos. ✂️ e) avaliar os fluxos de entrada e saída de fundos no mercado de ações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 63Q625447 | Informática, Vírus e anti virus, Analista Técnico, SUSEP, ESAFUm programa de auditoria interna tem como um de seus objetivos ✂️ a) estabelecer mudanças significativas para uma organização ou suas operações. ✂️ b) especificar requisitos normativos, estatutários, regulamentares e contratuais. ✂️ c) levantar necessidades para credenciamento ou registro/certificação. ✂️ d) registrar evidências objetivas da execução dos processos organizacionais. ✂️ e) obter e manter confiança na capacidade de um fornecedor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 64Q644222 | Informática, Banco de Dados, Analista Técnico, SUSEP, ESAFAnalise as seguintes afirmações relacionadas a banco de dados distribuídos, relacionais e orientados a objetos. I. Em um Banco de Dados Relacional um objeto está encapsulado quando seu estado é visível ao usuário e ele pode ser consultado e modificado exclusivamente por meio das operações a ele associadas. II. A linguagem de manipulação de dados (DML) permite a uma aplicação acessar ou manipular as informações contidas num banco de dados. A manipulação de dados engloba incluir, recuperar, excluir e modificar a informação armazenada. III. Os dados manipulados por um banco de dados orientado a objeto são sempre transientes e são armazenados fora do contexto de um programa, e assim podem ser usados em várias instâncias de programas. IV. Todo dado de um Banco de Dados Relacional deve ter a garantia de ser logicamente acessível, recorrendo-se a uma combinação de Nome da Tabela, um Valor de Chave e o Nome da Coluna. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 65Q523211 | Auditoria, Auditoria Governamental, Analista Técnico, SUSEP, ESAFO auditor externo, para elaborar e consubstanciar seu relatório circunstanciado sobre os processos de informação e comunicação, deve avaliar se os processos ✂️ a) transmitem aos funcionários da direção todas as normas da empresa, de forma escrita. ✂️ b) estão todos documentados e disponíveis aos funcionários administrativos e da gerência, permitindo a interação entre as diversas atividades de seus funcionários com funcionários de outras áreas. ✂️ c) permitem que todos os funcionários entendam suas responsabilidades na estrutura de controles internos, bem como a interação de suas atividades com as atividades de outros funcionários. ✂️ d) elaborados, permitem que a maioria dos funcionários possua o entendimento dos processos da empresa e que suas responsabilidades estejam determinadas por escrito, ainda que os mesmos não tenham sido informados. ✂️ e) possibilitam que todos os funcionários tenham acesso às normas da empresa, podendo executar qualquer função nos processos e nas atividades da empresa, sem restrição. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 66Q617046 | Informática, Vírus e anti virus, Analista Técnico, SUSEP, ESAFUm plano de auditoria deve envolver ✂️ a) procedimentos administrativos e organizacionais. ✂️ b) itens que estão sendo produzidos. ✂️ c) estruturas organizacionais. ✂️ d) documentação, relatórios e registros. ✂️ e) indicação do pessoal qualificado para conduzir as auditorias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 67Q558795 | Informática, Outlook, Agente Executivo, SUSEP, ESAFAnalise as seguintes afirmações relacionadas ao Microsoft Outlook 2000. I. Uma mensagem de e-mail pode ser enviada a um destinatário (campo Para...) com cópia para outros endereços de e-mail (campo Cc...). Entretanto, esses endereços de e-mail serão visíveis por todos que receberem a mensagem. Isso pode ser evitado se for utilizado o campo Cco... em vez do campo Cc... II. É muito comum enviar arquivos anexados a uma mensagem de e-mail. Os arquivos anexados podem ser imagens, sons, textos e até mesmo um conjunto de e-mails recebidos. III. Ao criar uma mensagem de e-mail, você pode definir a prioridade da mensagem. Assim, será exibido um ícone na lista de mensagens do destinatário indicando que a mensagem está classificada como normal, pessoal, particular ou confidencial. IV. Quando você responde a uma mensagem que possui um arquivo anexado ou a encaminha para outro endereço de e-mail, o arquivo anexado acompanhará a mensagem, a menos que você especifique o contrário. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) I e III ✂️ c) I e IV ✂️ d) II e III ✂️ e) III e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 68Q541780 | Probabilidade e Estatística, Variáveis Aleatórios, Analista Técnico, SUSEP, ESAFSendo X uma v. a. d. – variável aleatória discreta e sendo Y = aX + b, pode concluir-se que var (aX + b) é igual a: ✂️ a) = var X. ✂️ b) = E(X2) – (EX)2. ✂️ c) = E(X – E(X) 2. ✂️ d) = a2 var X. ✂️ e) = a2 var X – b. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 69Q553121 | Informática, Windows, Agente Executivo, SUSEP, ESAFAs ferramentas do Painel de controle do Windows são utilizadas para personalizar o computador. Este é o local indicado para instalar novo hardware, adicionar e remover programas, alterar a aparência da tela, entre diversos outros recursos. Em relação aos recursos e ferramentas do painel de controle do Windows XP é incorreto afirmar que ✂️ a) as contas de usuário personalizam o Windows para cada pessoa que está compartilhando um computador. Você pode escolher nome, imagem e senha da sua própria conta e escolher outras configurações que se aplicam somente a você. ✂️ b) , assim como o recurso "Adicionar ou remover programas" permite a instalação e a remoção de programas, independentemente do tipo de conta do usuário. ✂️ c) nas Opções de acessibilidade os portadores de deficiência auditiva podem configurar o Windows para utilizar sinais visuais em vez de sonoros ou aumentar o volume de áudio do sistema e do programa. ✂️ d) . Por exemplo, você pode alterar a função dos botões do mouse ou ajustar a velocidade do clique duplo. ✂️ e) de Internet e os arquivos de programa desnecessários que você pode excluir com segurança. É possível fazer com que a Limpeza de disco exclua alguns ou todos esses arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 70Q541783 | Probabilidade e Estatística, Probabilidade, Analista Técnico, SUSEP, ESAFUm grupo de 1.000 pessoas tem a seguinte composição etária (em anos): - [ 0 - 20]: 200 pessoas; - [21 - 30]: 200 pessoas; - [31 - 40]: 200 pessoas; - [41 - 50]: 200 pessoas; - de 51 anos em diante: 200 pessoas. Considerando que as probabilidades média de morte (qx), segundo uma determinada tábua, é de: - [0 - 20] até 20 anos: 0,600% o (por mil); - [21 - 30]: 0,800%o (por mil); - [31 - 40]: 1,500%o (por mil); - [41 - 50]: 5,000%o (por mil); - de 51 anos em diante: 20,000% o (por mil). Pode-se afirmar que a possibilidade de ocorrer a morte de exatamente 10 pessoas com idade superior a 51 anos é um evento: ✂️ a) Certo. ✂️ b) Impossível. ✂️ c) Provável. ✂️ d) Muito Provável. ✂️ e) Pouco Provável. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 71Q628687 | Informática, Engenharia de Software, Analista Técnico, SUSEP, ESAFA respeito dos fundamentos da Engenharia de Software, é correto afirmar que ✂️ a) os requisitos normativos são aqueles descritos em um documento que engloba a especificação dos requisitos de um produto. ✂️ b) o modelo de ciclo de vida de entrega evolutiva aplicado aos processos de software compreende exclusivamente os seguintes sub-processos: requisitos, análise, desenho, implementação e testes. ✂️ c) testes são indicadores da qualidade do produto e, em particular, os testes de integração têm por objetivo verificar as interfaces entre os módulos constituintes de uma arquitetura de produto. ✂️ d) gestão de configurações e a gestão da manutenção são atividades que compreendem o escopo da bateria de testes aplicados aos produtos de software. ✂️ e) valor de um produto é proveniente de suas características. Neste sentido, características não-funcionais representam os comportamentos que um programa ou sistema deve apresentar diante de certas ações de seus usuários. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 72Q631268 | Informática, Engenharia de Software, Analista Técnico, SUSEP, ESAFPara estar em um determinado nível de maturidade ✂️ a) a empresa deverá produzir software de excelente qualidade e atender as ACP´s deste nível, mesmo que não atenda aos níveis inferiores. ✂️ b) a empresa não deve adotar ACP´s de níveis mais adiantados. ✂️ c) a empresa deve satisfazer pelo menos a uma ACP de cada nível. ✂️ d) o processo de software deverá satisfazer a todas as Áreas-Chave do Processo(ACP) deste nível e dos níveis inferiores. ✂️ e) o processo de software deverá alcançar todas as atividades e infra-estruturas das ACP´s. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 73Q632826 | Informática, Vírus e anti virus, Analista Técnico, SUSEP, ESAFDurante a execução da auditoria interna, o auditor ✂️ a) deve se restringir ao conteúdo das listas de verificação de auditoria. ✂️ b) fica impedido de alterar os planos de amostragem definidos. ✂️ c) deve avaliar resumos de dados, análises e indicadores de desempenho como fontes de informação, mesmo que não estejam contidos nas listas de verificação de auditoria. ✂️ d) deve coletar registros e anexá-los ao relatório de auditoria como evidências das constatações. ✂️ e) não deve solicitar e analisar registros com informações confidenciais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 74Q523640 | Auditoria, Planejamento e Orçamento Governamental, Analista Técnico, SUSEP, ESAFAo avaliar os sistemas e processos informatizados da empresa, relacionados a comércio eletrônico (WebTrust), o auditor deve verificar os três princípios de riscos relacionados com ✂️ a) a avaliação de compras de sistemas, capacidade de guarda das informações e divulgação para o mercado. ✂️ b) as medidas de abertura dos negócios, registro compatível com a estrutura da empresa e livre acesso aos sistemas pelos funcionários em geral. ✂️ c) os riscos inerentes, riscos de detecção do trabalho e medidas de proteção do patrimônio. ✂️ d) as práticas de privacidade de negócios, integridade de transações e proteção de informações. ✂️ e) os riscos de abertura do negócio, de interligação das unidades operacionais e de fornecimento de linhas de transmissão de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 75Q636032 | Informática, Segurança da Informação, Analista Técnico, SUSEP, ESAFA segurança de informações, em função de sua importância para a sociedade, originou diversos grupos de pesquisa, cujos trabalhos são traduzidos em padrões de segurança. Acerca de tal contexto, é correto afirmar que ✂️ a) a política de segurança define um padrão de segurança nas instituições, englobando o estabelecimento de princípios institucionais de como a organização irá proteger, controlar e monitorar seus recursos e as informações por eles manipulados. ✂️ b) a norma NBR/ABNT 17799 tem como objetivo a classifi cação de sistemas computacionais, de acordo com suas características de projeto. ✂️ c) o NCSC (National Computer Security Center) avalia os aspectos de segurança internos de sistemas computacionais e ainda publicou o conhecido "Orange Book" (ou Livro Laranja) que interpreta os princípios e critérios do "Red Book" (ou Livro Vermelho) para o ambiente cliente/servidor. ✂️ d) a classe D1 do "Orange Book" (ou Livro Laranja) compreende a mais alta categoria de segurança, englobando processos rígidos de projeto, controle e verificação. ✂️ e) a política de segurança de informações é independente, não gerando impactos ao plano de contingência, planejamento de capacidade e plano de continuidade de negócios. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 76Q338886 | Matemática, Cálculo Aritmético Aproximado, Agente Executivo, SUSEP, ESAFCalcule: (2022)3/2 ✂️ a) 0 ✂️ b) 1 ✂️ c) 4 ✂️ d) 8 ✂️ e) 16 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 77Q622685 | Informática, Segurança de banco de dados, Analista Técnico, SUSEP, ESAFA respeito da análise de riscos e vulnerabilidades de segurança, é correto afirmar que ✂️ a) ameaça é uma fraqueza ou deficiência que pode ser explorada. ✂️ b) ataque é um evento ou atitude indesejável que potencialmente remove, desabilita, danifica ou destrói um recurso. ✂️ c) risco depende da probabilidade de uma ameaça atingir um sistema e do impacto resultante deste ataque. ✂️ d) ameaças que envolvem invasão e/ou monitoramento, sem alterações de informações, são denominadas ativas. ✂️ e) a análise de riscos despreza vulnerabilidades, concentrando-se em medir ameaças e impactos em um dado ambiente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 78Q620206 | Informática, Aspecto Gerais, Analista Técnico, SUSEP, ESAFConsidere as tarefas relacionadas a seguir. I. Realizar a análise inicial do incidente e iniciar o suporte de 1º nível. II. Disponibilizar informações para melhoria da qualidade dos serviços. III. Transferir para o suporte de 2º e 3º níveis caso o problema não tenha sido resolvido nos níveis anteriores e adicionar os recursos necessários se o perigo de falha comprometer os níveis de serviço. IV. Realizar o filtro inicial das requisições dos usuários e iniciar o processamento baseado nos níveis de serviço. Indique a opção que contenha apenas as tarefas relacionadas à Gerência de Incidentes no ITIL. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 79Q643567 | Informática, Vírus e anti virus, Analista Técnico, SUSEP, ESAFRecomendações para melhorias, caso citadas no relatório de auditoria, ✂️ a) devem ser implementadas pela área auditada. ✂️ b) são evidências de que os processos não estão sendo executados em conformidade com os documentos analisados. ✂️ c) constituem não-conformidades, consideradas não críticas ou leves. ✂️ d) não são ações obrigatórias. ✂️ e) são resultados de opiniões divergentes relativas às conclusões e/ou constatações da auditoria. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 80Q617465 | Informática, Política de Segurança, Analista Técnico, SUSEP, ESAFSobre política de segurança é incorreto afirmar que ✂️ a) é comum encontrar nesta política orientações sobre a análise e a gerência de riscos, princípios de conformidades dos sistemas com a política de segurança da informação e padrões mínimos de qualidade a serem incorporados aos sistemas de informação. ✂️ b) uma das primeiras atividades para a definição da política de segurança é classificar as informações em quatro níveis: públicas, secretas, internas e confidenciais. ✂️ c) a análise de riscos engloba tanto a análise de ameaças e vulnerabilidades quanto a análise de impactos, sendo considerada ponto-chave da política de segurança. ✂️ d) é recomendável que a política de segurança contenha os passos a serem seguidos para violações, de acordo com o grau de criticidade, visando aplicar ações corretivas sobre as vulnerabilidades e punição dos envolvidos. ✂️ e) é uma proposta viável para a implantação desta política: identificar recursos críticos, definir os objetivos de segurança a atingir, elaborar a proposta da política, analisar os riscos, discutir entre os envolvidos, aprovar e implementar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
61Q541748 | Probabilidade e Estatística, Probabilidade, Analista Técnico, SUSEP, ESAFOs eventos E1 e E2 são os conjuntos de pontos que podem estar tanto em E1 quanto em E2, como em ambos, simultaneamente. Então, a probabilidade de uma ocorrência ser do evento E1 ou E2 é dada por: ✂️ a) (E1 + E2) = P(E1) + P(E2). ✂️ b) P (E1 + E2) = P(E1) + P(E2) - P (E1 E2). ✂️ c) P (E1 + E2) = P(E1) + (1 - P(E2). ✂️ d) P (E1 + E2) = P(E2) + (1 - P(E1)). ✂️ e) P (E1 + E2) = P(E1) * P(E2). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
62Q795361 | Finanças, Analista Técnico, SUSEP, ESAFUm índice de mercado de ações, como o IBOVESPA, é construído com a finalidade de ✂️ a) representar a composição de uma carteira eficiente de mercado. ✂️ b) indicar as melhores oportunidades de investimento em ações disponíveis. ✂️ c) identificar para o investidor a carteira mais diversificada possível de ações. ✂️ d) mostrar a evolução média dos preços de títulos representativos. ✂️ e) avaliar os fluxos de entrada e saída de fundos no mercado de ações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
63Q625447 | Informática, Vírus e anti virus, Analista Técnico, SUSEP, ESAFUm programa de auditoria interna tem como um de seus objetivos ✂️ a) estabelecer mudanças significativas para uma organização ou suas operações. ✂️ b) especificar requisitos normativos, estatutários, regulamentares e contratuais. ✂️ c) levantar necessidades para credenciamento ou registro/certificação. ✂️ d) registrar evidências objetivas da execução dos processos organizacionais. ✂️ e) obter e manter confiança na capacidade de um fornecedor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
64Q644222 | Informática, Banco de Dados, Analista Técnico, SUSEP, ESAFAnalise as seguintes afirmações relacionadas a banco de dados distribuídos, relacionais e orientados a objetos. I. Em um Banco de Dados Relacional um objeto está encapsulado quando seu estado é visível ao usuário e ele pode ser consultado e modificado exclusivamente por meio das operações a ele associadas. II. A linguagem de manipulação de dados (DML) permite a uma aplicação acessar ou manipular as informações contidas num banco de dados. A manipulação de dados engloba incluir, recuperar, excluir e modificar a informação armazenada. III. Os dados manipulados por um banco de dados orientado a objeto são sempre transientes e são armazenados fora do contexto de um programa, e assim podem ser usados em várias instâncias de programas. IV. Todo dado de um Banco de Dados Relacional deve ter a garantia de ser logicamente acessível, recorrendo-se a uma combinação de Nome da Tabela, um Valor de Chave e o Nome da Coluna. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
65Q523211 | Auditoria, Auditoria Governamental, Analista Técnico, SUSEP, ESAFO auditor externo, para elaborar e consubstanciar seu relatório circunstanciado sobre os processos de informação e comunicação, deve avaliar se os processos ✂️ a) transmitem aos funcionários da direção todas as normas da empresa, de forma escrita. ✂️ b) estão todos documentados e disponíveis aos funcionários administrativos e da gerência, permitindo a interação entre as diversas atividades de seus funcionários com funcionários de outras áreas. ✂️ c) permitem que todos os funcionários entendam suas responsabilidades na estrutura de controles internos, bem como a interação de suas atividades com as atividades de outros funcionários. ✂️ d) elaborados, permitem que a maioria dos funcionários possua o entendimento dos processos da empresa e que suas responsabilidades estejam determinadas por escrito, ainda que os mesmos não tenham sido informados. ✂️ e) possibilitam que todos os funcionários tenham acesso às normas da empresa, podendo executar qualquer função nos processos e nas atividades da empresa, sem restrição. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
66Q617046 | Informática, Vírus e anti virus, Analista Técnico, SUSEP, ESAFUm plano de auditoria deve envolver ✂️ a) procedimentos administrativos e organizacionais. ✂️ b) itens que estão sendo produzidos. ✂️ c) estruturas organizacionais. ✂️ d) documentação, relatórios e registros. ✂️ e) indicação do pessoal qualificado para conduzir as auditorias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
67Q558795 | Informática, Outlook, Agente Executivo, SUSEP, ESAFAnalise as seguintes afirmações relacionadas ao Microsoft Outlook 2000. I. Uma mensagem de e-mail pode ser enviada a um destinatário (campo Para...) com cópia para outros endereços de e-mail (campo Cc...). Entretanto, esses endereços de e-mail serão visíveis por todos que receberem a mensagem. Isso pode ser evitado se for utilizado o campo Cco... em vez do campo Cc... II. É muito comum enviar arquivos anexados a uma mensagem de e-mail. Os arquivos anexados podem ser imagens, sons, textos e até mesmo um conjunto de e-mails recebidos. III. Ao criar uma mensagem de e-mail, você pode definir a prioridade da mensagem. Assim, será exibido um ícone na lista de mensagens do destinatário indicando que a mensagem está classificada como normal, pessoal, particular ou confidencial. IV. Quando você responde a uma mensagem que possui um arquivo anexado ou a encaminha para outro endereço de e-mail, o arquivo anexado acompanhará a mensagem, a menos que você especifique o contrário. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) I e III ✂️ c) I e IV ✂️ d) II e III ✂️ e) III e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
68Q541780 | Probabilidade e Estatística, Variáveis Aleatórios, Analista Técnico, SUSEP, ESAFSendo X uma v. a. d. – variável aleatória discreta e sendo Y = aX + b, pode concluir-se que var (aX + b) é igual a: ✂️ a) = var X. ✂️ b) = E(X2) – (EX)2. ✂️ c) = E(X – E(X) 2. ✂️ d) = a2 var X. ✂️ e) = a2 var X – b. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
69Q553121 | Informática, Windows, Agente Executivo, SUSEP, ESAFAs ferramentas do Painel de controle do Windows são utilizadas para personalizar o computador. Este é o local indicado para instalar novo hardware, adicionar e remover programas, alterar a aparência da tela, entre diversos outros recursos. Em relação aos recursos e ferramentas do painel de controle do Windows XP é incorreto afirmar que ✂️ a) as contas de usuário personalizam o Windows para cada pessoa que está compartilhando um computador. Você pode escolher nome, imagem e senha da sua própria conta e escolher outras configurações que se aplicam somente a você. ✂️ b) , assim como o recurso "Adicionar ou remover programas" permite a instalação e a remoção de programas, independentemente do tipo de conta do usuário. ✂️ c) nas Opções de acessibilidade os portadores de deficiência auditiva podem configurar o Windows para utilizar sinais visuais em vez de sonoros ou aumentar o volume de áudio do sistema e do programa. ✂️ d) . Por exemplo, você pode alterar a função dos botões do mouse ou ajustar a velocidade do clique duplo. ✂️ e) de Internet e os arquivos de programa desnecessários que você pode excluir com segurança. É possível fazer com que a Limpeza de disco exclua alguns ou todos esses arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
70Q541783 | Probabilidade e Estatística, Probabilidade, Analista Técnico, SUSEP, ESAFUm grupo de 1.000 pessoas tem a seguinte composição etária (em anos): - [ 0 - 20]: 200 pessoas; - [21 - 30]: 200 pessoas; - [31 - 40]: 200 pessoas; - [41 - 50]: 200 pessoas; - de 51 anos em diante: 200 pessoas. Considerando que as probabilidades média de morte (qx), segundo uma determinada tábua, é de: - [0 - 20] até 20 anos: 0,600% o (por mil); - [21 - 30]: 0,800%o (por mil); - [31 - 40]: 1,500%o (por mil); - [41 - 50]: 5,000%o (por mil); - de 51 anos em diante: 20,000% o (por mil). Pode-se afirmar que a possibilidade de ocorrer a morte de exatamente 10 pessoas com idade superior a 51 anos é um evento: ✂️ a) Certo. ✂️ b) Impossível. ✂️ c) Provável. ✂️ d) Muito Provável. ✂️ e) Pouco Provável. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
71Q628687 | Informática, Engenharia de Software, Analista Técnico, SUSEP, ESAFA respeito dos fundamentos da Engenharia de Software, é correto afirmar que ✂️ a) os requisitos normativos são aqueles descritos em um documento que engloba a especificação dos requisitos de um produto. ✂️ b) o modelo de ciclo de vida de entrega evolutiva aplicado aos processos de software compreende exclusivamente os seguintes sub-processos: requisitos, análise, desenho, implementação e testes. ✂️ c) testes são indicadores da qualidade do produto e, em particular, os testes de integração têm por objetivo verificar as interfaces entre os módulos constituintes de uma arquitetura de produto. ✂️ d) gestão de configurações e a gestão da manutenção são atividades que compreendem o escopo da bateria de testes aplicados aos produtos de software. ✂️ e) valor de um produto é proveniente de suas características. Neste sentido, características não-funcionais representam os comportamentos que um programa ou sistema deve apresentar diante de certas ações de seus usuários. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
72Q631268 | Informática, Engenharia de Software, Analista Técnico, SUSEP, ESAFPara estar em um determinado nível de maturidade ✂️ a) a empresa deverá produzir software de excelente qualidade e atender as ACP´s deste nível, mesmo que não atenda aos níveis inferiores. ✂️ b) a empresa não deve adotar ACP´s de níveis mais adiantados. ✂️ c) a empresa deve satisfazer pelo menos a uma ACP de cada nível. ✂️ d) o processo de software deverá satisfazer a todas as Áreas-Chave do Processo(ACP) deste nível e dos níveis inferiores. ✂️ e) o processo de software deverá alcançar todas as atividades e infra-estruturas das ACP´s. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
73Q632826 | Informática, Vírus e anti virus, Analista Técnico, SUSEP, ESAFDurante a execução da auditoria interna, o auditor ✂️ a) deve se restringir ao conteúdo das listas de verificação de auditoria. ✂️ b) fica impedido de alterar os planos de amostragem definidos. ✂️ c) deve avaliar resumos de dados, análises e indicadores de desempenho como fontes de informação, mesmo que não estejam contidos nas listas de verificação de auditoria. ✂️ d) deve coletar registros e anexá-los ao relatório de auditoria como evidências das constatações. ✂️ e) não deve solicitar e analisar registros com informações confidenciais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
74Q523640 | Auditoria, Planejamento e Orçamento Governamental, Analista Técnico, SUSEP, ESAFAo avaliar os sistemas e processos informatizados da empresa, relacionados a comércio eletrônico (WebTrust), o auditor deve verificar os três princípios de riscos relacionados com ✂️ a) a avaliação de compras de sistemas, capacidade de guarda das informações e divulgação para o mercado. ✂️ b) as medidas de abertura dos negócios, registro compatível com a estrutura da empresa e livre acesso aos sistemas pelos funcionários em geral. ✂️ c) os riscos inerentes, riscos de detecção do trabalho e medidas de proteção do patrimônio. ✂️ d) as práticas de privacidade de negócios, integridade de transações e proteção de informações. ✂️ e) os riscos de abertura do negócio, de interligação das unidades operacionais e de fornecimento de linhas de transmissão de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
75Q636032 | Informática, Segurança da Informação, Analista Técnico, SUSEP, ESAFA segurança de informações, em função de sua importância para a sociedade, originou diversos grupos de pesquisa, cujos trabalhos são traduzidos em padrões de segurança. Acerca de tal contexto, é correto afirmar que ✂️ a) a política de segurança define um padrão de segurança nas instituições, englobando o estabelecimento de princípios institucionais de como a organização irá proteger, controlar e monitorar seus recursos e as informações por eles manipulados. ✂️ b) a norma NBR/ABNT 17799 tem como objetivo a classifi cação de sistemas computacionais, de acordo com suas características de projeto. ✂️ c) o NCSC (National Computer Security Center) avalia os aspectos de segurança internos de sistemas computacionais e ainda publicou o conhecido "Orange Book" (ou Livro Laranja) que interpreta os princípios e critérios do "Red Book" (ou Livro Vermelho) para o ambiente cliente/servidor. ✂️ d) a classe D1 do "Orange Book" (ou Livro Laranja) compreende a mais alta categoria de segurança, englobando processos rígidos de projeto, controle e verificação. ✂️ e) a política de segurança de informações é independente, não gerando impactos ao plano de contingência, planejamento de capacidade e plano de continuidade de negócios. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
76Q338886 | Matemática, Cálculo Aritmético Aproximado, Agente Executivo, SUSEP, ESAFCalcule: (2022)3/2 ✂️ a) 0 ✂️ b) 1 ✂️ c) 4 ✂️ d) 8 ✂️ e) 16 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
77Q622685 | Informática, Segurança de banco de dados, Analista Técnico, SUSEP, ESAFA respeito da análise de riscos e vulnerabilidades de segurança, é correto afirmar que ✂️ a) ameaça é uma fraqueza ou deficiência que pode ser explorada. ✂️ b) ataque é um evento ou atitude indesejável que potencialmente remove, desabilita, danifica ou destrói um recurso. ✂️ c) risco depende da probabilidade de uma ameaça atingir um sistema e do impacto resultante deste ataque. ✂️ d) ameaças que envolvem invasão e/ou monitoramento, sem alterações de informações, são denominadas ativas. ✂️ e) a análise de riscos despreza vulnerabilidades, concentrando-se em medir ameaças e impactos em um dado ambiente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
78Q620206 | Informática, Aspecto Gerais, Analista Técnico, SUSEP, ESAFConsidere as tarefas relacionadas a seguir. I. Realizar a análise inicial do incidente e iniciar o suporte de 1º nível. II. Disponibilizar informações para melhoria da qualidade dos serviços. III. Transferir para o suporte de 2º e 3º níveis caso o problema não tenha sido resolvido nos níveis anteriores e adicionar os recursos necessários se o perigo de falha comprometer os níveis de serviço. IV. Realizar o filtro inicial das requisições dos usuários e iniciar o processamento baseado nos níveis de serviço. Indique a opção que contenha apenas as tarefas relacionadas à Gerência de Incidentes no ITIL. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
79Q643567 | Informática, Vírus e anti virus, Analista Técnico, SUSEP, ESAFRecomendações para melhorias, caso citadas no relatório de auditoria, ✂️ a) devem ser implementadas pela área auditada. ✂️ b) são evidências de que os processos não estão sendo executados em conformidade com os documentos analisados. ✂️ c) constituem não-conformidades, consideradas não críticas ou leves. ✂️ d) não são ações obrigatórias. ✂️ e) são resultados de opiniões divergentes relativas às conclusões e/ou constatações da auditoria. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
80Q617465 | Informática, Política de Segurança, Analista Técnico, SUSEP, ESAFSobre política de segurança é incorreto afirmar que ✂️ a) é comum encontrar nesta política orientações sobre a análise e a gerência de riscos, princípios de conformidades dos sistemas com a política de segurança da informação e padrões mínimos de qualidade a serem incorporados aos sistemas de informação. ✂️ b) uma das primeiras atividades para a definição da política de segurança é classificar as informações em quatro níveis: públicas, secretas, internas e confidenciais. ✂️ c) a análise de riscos engloba tanto a análise de ameaças e vulnerabilidades quanto a análise de impactos, sendo considerada ponto-chave da política de segurança. ✂️ d) é recomendável que a política de segurança contenha os passos a serem seguidos para violações, de acordo com o grau de criticidade, visando aplicar ações corretivas sobre as vulnerabilidades e punição dos envolvidos. ✂️ e) é uma proposta viável para a implantação desta política: identificar recursos críticos, definir os objetivos de segurança a atingir, elaborar a proposta da política, analisar os riscos, discutir entre os envolvidos, aprovar e implementar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro