Início Questões de Concursos SUSEP Resolva questões de SUSEP comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. SUSEP Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 81Q637847 | Informática, Vírus e anti virus, Analista Técnico, SUSEP, ESAFEm um programa de auditoria interna ✂️ a) deve-se incluir apenas um tipo de auditoria. ✂️ b) é permitido conter uma variedade de objetivos. ✂️ c) não se deve incluir auditorias combinadas ou auditorias em conjunto. ✂️ d) não se deve incluir necessidade de avaliação de fornecedor. ✂️ e) deve-se excluir requisitos para certificação em uma norma de sistema de gestão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 82Q522083 | Auditoria, Auditoria Independente, Analista Técnico, SUSEP, ESAFO auditor ao identificar eventos subseqüentes deve considerar ✂️ a) somente eventos que gerem ajustes nas demonstrações contábeis. ✂️ b) eventos que demandem de ajustes nas demonstrações contábeis e no parecer de auditoria. ✂️ c) eventos que demandem de ajustes nas demonstrações contábeis ou a divulgação de informações nas notas explicativas. ✂️ d) fato não objeto da auditoria por ocorrer após o fechamento dos trabalhos de auditoria. ✂️ e) exclusivamente, ajustes que modifiquem o parecer de auditoria. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 83Q616582 | Informática, Vírus e anti virus, Analista Técnico, SUSEP, ESAFEntrevistas, observações de atividades e análise crítica de documentos são ✂️ a) evidências objetivas da execução dos processos. ✂️ b) métodos para coletar informações durante as auditorias internas. ✂️ c) sistemáticas adotadas para a programação de auditorias. ✂️ d) critérios de auditoria para gerar constatações. ✂️ e) formas de analisar criticamente os resultados da auditoria. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 84Q616306 | Informática, Vírus e anti virus, Analista Técnico, SUSEP, ESAFA implementação de um programa de auditoria deve ✂️ a) planejar e programar auditorias internas. ✂️ b) assegurar a análise crítica e a aprovação de relatórios de auditoria e garantir sua distribuição ao cliente da auditoria e a outras partes especifi cadas. ✂️ c) gerar registros do programa de auditoria. ✂️ d) monitorar o desempenho e a eficácia do programa de auditoria. ✂️ e) manter registros da formação dos auditores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 85Q547406 | Informática, Internet, Analista Técnico, SUSEP, ESAFSobre Intranets, é correto afirmar que são ✂️ a) a interligação de redes locais utilizando a infra-estrutura da Internet ✂️ b) o acesso a bancos de dados utilizando tecnologias da Internet ✂️ c) a utilização das tecnologias de serviços e conectividade da Internet disponibilizada apenas para uso privativo em empresas e corporações ✂️ d) a disponibilização de serviços de informações corporativas para acesso na Internet ✂️ e) a disponibilização da Internet em ambientes corporativos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 86Q617419 | Informática, Criptografia, Analista Técnico, SUSEP, ESAFSobre assinaturas e certificados digitais é correto afirmar que ✂️ a) a assinatura digital gerada pelo uso da chave privada de A aplicada a uma mensagem para o destino B, garante a autenticidade da origem e a integridade da mensagem. ✂️ b) um certificado digital é atribuído por uma CA (Certificate Authority) a um usuário, associando a este, uma chave pública e garantindo comunicações autênticas e confidenciais sempre que o certificado for utilizado pelo usuário. ✂️ c) o campo assinatura (signature) dos certificados digitais baseados no formato X.509 contém apenas o código hash dos outros campos do certifi cado, encriptados com a chave privada da autoridade certificadora. ✂️ d) a revogação de certificados acontece antes da expiração, caso ocorra, em caráter de exclusividade, o comprometimento da chave privada do usuário. ✂️ e) para qualquer número de usuários envolvidos, o esquema de efetuar autenticação usando criptografia convencional será viável para garantir autenticidade e confidencialidade no processo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 87Q629484 | Informática, Sistemas Operacionais, Analista Técnico, SUSEP, ESAFEm relação aos ambientes operacionais de grande porte, família Microsoft Windows, Unix e Linux é correto afirmar que ✂️ a) sob o Linux, o gerenciador de memória virtual mantém 2 visões separadas do espaço de endereçamento de um processo. Nesse contexto, na visão de um conjunto de regiões separadas, o espaço de endereços consiste em regiões não-sobrepostas, no qual, cada região representa um subconjunto contínuo, alinhado por páginas. ✂️ b) em sistemas operacionais Unix e Linux, as APCs (Asynchronous Procedure Call) são usadas para iniciar a execução de uma nova thread, terminar processos e oferecer notificação de que uma operação de E/S (Entrada/Saída) assíncrona foi concluída. ✂️ c) o princípio de gerência de processos nos sistemas operacionais da família Microsoft Windows é separar 2 operações: criação de processos (função da chamada de sistema fork) e a execução de um novo programa (função da chamada de sistema execve). ✂️ d) sistemas de grande porte evoluíram dos sistemas em batch aos de tempo compartilhado, sendo que o primeiro apresenta a característica de multiprogramação, permitindo o uso eficiente de CPU, uma vez que efetua o escalonamento de atividades à CPU, de modo organizado. ✂️ e) o kernel do Linux não é implementado como um kernel monolítico tradicional por motivos de desempenho. Ao invés disto, seu projeto é modular, permitindo que a maioria dos drivers seja carregada/descarregada dinamicamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 88Q631292 | Informática, Arquitetura de redes, Analista Técnico, SUSEP, ESAFO acesso aos sistemas de informação deve ser controlado com base nos requisitos de segurança e de negócio, levando-se em conta as políticas para disseminação e autorização da informação. Em relação a controle de acesso, é correto afirmar que ✂️ a) não há necessidade, para o controle de acesso, de se ter conhecimento a respeito dos princípios e níveis de segurança e classificação da informação na organização. ✂️ b) o gerenciamento de acessos físicos deve compreender o registro de usuários, gerenciamento de privilégios, gerenciamento das senhas de usuários e revisão dos direitos de acesso dos usuários – preocupações que não se aplicam aos acessos lógicos. ✂️ c) fazem parte do controle de acesso ao sistema operacional, preocupações tais como restrição de acesso a aplicações e isolamento de sistemas sensíveis. ✂️ d) na especificação das regras para controle de acesso, não se deve utilizar a premissa: "tudo deve ser permitido, a menos que expressamente proibido". ✂️ e) o controle, na auditoria, consiste em fiscalizar as atividades, com relação às normas pré-estabelecidas. Com isso, a identificação e autenticação de usuários formam um exemplo de controle de detecção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 89Q633794 | Informática, Segurança de banco de dados, Analista Técnico, SUSEP, ESAFDevido às vulnerabilidades do ambiente computacional, planejar a continuidade dos negócios e de recuperação após desastres, tornam-se atividades cada vez mais relevantes para a segurança da informação. Em relação a tal contexto, é incorreto afirmar que ✂️ a) a análise de impacto faz parte do planejamento de contingências da organização, identificando os impactos diretos e indiretos causados por interrupção de sistemas computacionais para a continuidade dos negócios da organização. ✂️ b) são fases do planejamento de contingências, nesta ordem: análise das alternativas de recuperação, análise de impacto, desenvolvimento do plano de contingência e treinamentos. ✂️ c) a política de backup é um dos itens importantes em um plano de contingências e compreende os procedimentos e a infra-estrutura necessários à proteção das informações de uma organização. ✂️ d) um plano de contingência efetivo deve compreender resposta imediata a desastres e processo de restauração, englobando assim, decisões gerenciais e passos para retornar à normalidade na organização. ✂️ e) enquanto na análise de riscos, identificam-se os aplicativos críticos, ao desenvolver um plano de contingências, deve-se estabelecer uma lista de prioridades para recuperação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 90Q555558 | Informática, Internet Explorer, Agente Executivo, SUSEP, ESAFAnalise as seguintes informações relacionadas ao navegador Internet Explorer. I. Quando uma página da Web torna-se disponível off-line no Internet Explorer, pode-se ler o seu conteúdo mesmo que o computador não esteja conectado à Internet. II. O Supervisor de conteúdo permite configurar uma lista de sites da Web que nunca podem ser visualizados por outras pessoas, independentemente da classificação do conteúdo dos sites. III. Se um endereço da Web não funcionar, o Internet Explorer em sua configuração padrão, procura automaticamente endereços da Web semelhantes. Esta definição padrão pode ser alterada, de forma que o Internet Explorer pergunte antes de efetuar a procura. IV. Os recursos de segurança permitem proteger as informações pessoais de identificação, ajudando o usuário a compreender como os sites da Web exibidos podem estar usando essas informações e permitindo especificar configurações de privacidade que determinam se deseja ou não aceitar que os sites da Web salvem cookies no computador. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) I e III ✂️ c) I e IV ✂️ d) II e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 91Q795256 | Finanças, Analista Técnico, SUSEP, ESAFPara que a curva de taxas de juros de mercado em função do prazo de vencimento seja negativamente inclinada, é necessário que: ✂️ a) o risco de inadimplência dos emitentes dos títulos decresça com o prazo de vencimento. ✂️ b) a exposição do valor de um título ao risco de variação de taxas de juros decresça com o prazo de vencimento. ✂️ c) a infl ação esperada no longo prazo seja inferior à inflação esperada no curto prazo. ✂️ d) exista maior excesso de demanda por fundos no longo prazo do que no curto prazo. ✂️ e) o Banco Central renuncie a uma política de metas de inflação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 92Q522296 | Auditoria, Auditoria Independente, Analista Técnico, SUSEP, ESAFO auditor constatou que dividendos distribuídos pela Controlada "B" foram registrados como Receitas Operacionais na apuração do resultado da Controladora "A". Considerando que a Controladora "A" adota o método de equivalência patrimonial para o investimento na Controlada "B": ✂️ a) O procedimento adotado pela Controladora "A" está correto e não cabe nenhum ajuste no resultado desta. ✂️ b) O auditor pode propor reclassificação entre contas de resultado da Controladora "A", mas não ajustar o resultado apurado. ✂️ c) O auditor deve propor reclassificação do valor para conta de "Outras Receitas Não operacionais" na Controladora "A" ✂️ d) O auditor deve propor ajuste do valor para conta de "Lucros ou Prejuízos Acumulados" na Controladora "A". ✂️ e) O procedimento adotado pela Controladora "A" está incorreto e o auditor deve propor ajuste no resultado desta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 93Q552055 | Informática, Outlook, Agente Executivo, SUSEP, ESAFQuando você seleciona uma mensagem da "Caixa de entrada" do MS Outlook 2000, em sua configuração padrão, e clica no botão "Excluir", ela será ✂️ a) enviada para a Lixeira do Windows. ✂️ b) enviada para a pasta "Rascunhos". ✂️ c) enviada para a pasta "Itens excluídos". ✂️ d) enviada para a pasta "Lixo eletrônico". ✂️ e) excluída definitivamente de seu computador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 94Q617498 | Informática, ITIL, Analista Técnico, SUSEP, ESAFEm relação ao Gerenciamento reativo de problemas no Gerenciamento de problemas do ITIL é correto afirmar que fazem parte de suas tarefas: ✂️ a) Disponibilizar informações e treinamento antes do delivery; Instalar ou modificar o hardware; Armazenar a release de hardware no hardware de armazenamento definitivo; Release, distribuição e instalação de software; e Armazenar a release de software na biblioteca de software definitiva. ✂️ b) Estabelecer o fluxo de trabalho dos processos operacionais; especificar a tabela de tempo e processos para implementar as atividades de identificação da configuração, checagem, documentação do status das mudanças e auditoria; e analisar os requisitos de integração usando produtos de terceiros. ✂️ c) As medidas de preparação de relatórios de qualidade. ✂️ d) As medidas de prevenção de erros, que são análise de tendências, ações e medidas. ✂️ e) A identifi cação, documentação, classificação e análise de problemas; a identificação, documentação e avaliação de erros, planejamento e início do troubleshooting (Request for Change); e o Suporte para a administração de mais incidentes envolvidos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 95Q625851 | Informática, Aspecto Gerais, Analista Técnico, SUSEP, ESAFAnalise as seguintes afirmações relacionadas à Análise de Riscos. I. Ameaça é a expectativa de acontecimento acidental ou proposital, causado por um agente que pode afetar o ambiente analisado. II. Vulnerabilidade é um evento decorrente da exploração de um ataque ou alvo por uma ameaça. III. Impacto é o efeito ou conseqüência de um ataque ou incidente para a organização. IV. Probabilidade Incidental é a fragilidade que poderia ser explorada por uma ameaça para concretizar um ataque. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 96Q617281 | Informática, Business Intelligence, Analista Técnico, SUSEP, ESAFAcerca de planejamento de capacidade é incorreto afirmar que ✂️ a) planejamento de capacidade é importante para estender negócios de uma organização, considerando adições ou modificações nas linhas de produtos e introduzindo novas técnicas, equipamentos e materiais. ✂️ b) na área de negócios, capacidade é a taxa máxima de saída para um processo, ou seja, pode ser expressa em termos de (número de máquinas) x (utilização) x (eficiência). ✂️ c) adicionar capacidade antecipadamente a um aumento da demanda é uma estratégia agressiva e como possível desvantagem pode-se destacar possibilidades de custos excessivos e disperdícios. ✂️ d) adicionar capacidade apenas após uma organização estar trabalhando com sua capacidade máxima ou além desta, é uma estratégia conservadora que diminui os riscos, mas pode ocasionar possíveis perdas de clientes. ✂️ e) o planejamento de requisitos de capacidade refere-se ao processo de determinar a quantidade de trabalho e recursos necessários à execução das tarefas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 97Q617155 | Informática, CMMI e MPS BR, Analista Técnico, SUSEP, ESAFO CMM - Capability Maturity Model é ✂️ a) um modelo de processo de software para garantir a qualidade do desenvolvimento. ✂️ b) uma estrutura (framework) que descreve os principais elementos de um processo de software efetivo. ✂️ c) um processo de software contendo as etapas Inicial, Repetitivo, Definido, Gerenciado e Otimizado. ✂️ d) um método que estabelece ações específicas a serem seguidas para a maturidade da capacitação das organizações. ✂️ e) uma técnica para definir, implementar, medir, controlar e melhorar os processos de software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 98Q354254 | Contabilidade Geral, Analista Técnico, SUSEP, ESAFO valor do PRÊMIO GANHO, registrado no Demonstrativo de Resultados da Seguradora XPTZ em 31/12/2000, relativo à emissão de uma Apólice de R$ 60.000,00 ocorrida em 01/08/2000, com prazo de vigência de 06 meses (01/08/2000 a 31/01/2001), recebimento efetuado em 05 par-celas iguais e sucessivas, pagamento de 20% a título de Comissão ao Corretor, CESSÃO em Cosseguro de 40% e em Resseguro de 10%, além das RECUPERAÇÕES de Comissão de Cosseguro de 6% e de Resseguro de 4%, é de: ✂️ a) R$ 50.000,00 ✂️ b) R$ 25.000,00 ✂️ c) R$ 45.000,00 ✂️ d) R$ 22.500,00 ✂️ e) R$ 30.000,00 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 99Q525101 | Auditoria, Procedimentos de Auditoria, Analista Técnico, SUSEP, ESAFA resposta de uma circularização de valores adiantados a fornecedor indicou a necessidade de ajuste a débito da conta. Nesta situação, detectou-se um: ✂️ a) Ativo fictício ✂️ b) Ativo oculto ✂️ c) Passivo fictício ✂️ d) Passivo oculto ✂️ e) Resultado fictício Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 100Q525237 | Auditoria, Auditoria Independente, Analista Técnico, SUSEP, ESAFDe acordo com as normas emanadas pelo CNSP, para que uma seguradora tenha a obrigatoriedade de criar o comitê de auditoria, entre os seus órgãos estatutários, deve ter apresentado nos últimos dois exercícios sociais, no mínimo: ✂️ a) Patrimônio Líquido Ajustado igual ou superior a R$ 500.000.000,00 ou Provisões Técnicas em montante igual ou superior a R$ 700.000.000,00. ✂️ b) Patrimônio Líquido Ajustado de R$ 40.000.000,00 ou Provisões Técnicas de R$ 60.000.000,00. ✂️ c) Patrimônio Líquido Ajustado de R$ 50.000.000,00 ou Provisões Técnicas de R$ 70.000.000,00. ✂️ d) Patrimônio Líquido Ajustado de R$ 400.000.000,00 e Provisões Técnicas de R$600.000.000,00. ✂️ e) Patrimônio Líquido Ajustado de R$ 150.000.000,00 e Provisões Técnicas de R$ 500.000.000,00. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
81Q637847 | Informática, Vírus e anti virus, Analista Técnico, SUSEP, ESAFEm um programa de auditoria interna ✂️ a) deve-se incluir apenas um tipo de auditoria. ✂️ b) é permitido conter uma variedade de objetivos. ✂️ c) não se deve incluir auditorias combinadas ou auditorias em conjunto. ✂️ d) não se deve incluir necessidade de avaliação de fornecedor. ✂️ e) deve-se excluir requisitos para certificação em uma norma de sistema de gestão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
82Q522083 | Auditoria, Auditoria Independente, Analista Técnico, SUSEP, ESAFO auditor ao identificar eventos subseqüentes deve considerar ✂️ a) somente eventos que gerem ajustes nas demonstrações contábeis. ✂️ b) eventos que demandem de ajustes nas demonstrações contábeis e no parecer de auditoria. ✂️ c) eventos que demandem de ajustes nas demonstrações contábeis ou a divulgação de informações nas notas explicativas. ✂️ d) fato não objeto da auditoria por ocorrer após o fechamento dos trabalhos de auditoria. ✂️ e) exclusivamente, ajustes que modifiquem o parecer de auditoria. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
83Q616582 | Informática, Vírus e anti virus, Analista Técnico, SUSEP, ESAFEntrevistas, observações de atividades e análise crítica de documentos são ✂️ a) evidências objetivas da execução dos processos. ✂️ b) métodos para coletar informações durante as auditorias internas. ✂️ c) sistemáticas adotadas para a programação de auditorias. ✂️ d) critérios de auditoria para gerar constatações. ✂️ e) formas de analisar criticamente os resultados da auditoria. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
84Q616306 | Informática, Vírus e anti virus, Analista Técnico, SUSEP, ESAFA implementação de um programa de auditoria deve ✂️ a) planejar e programar auditorias internas. ✂️ b) assegurar a análise crítica e a aprovação de relatórios de auditoria e garantir sua distribuição ao cliente da auditoria e a outras partes especifi cadas. ✂️ c) gerar registros do programa de auditoria. ✂️ d) monitorar o desempenho e a eficácia do programa de auditoria. ✂️ e) manter registros da formação dos auditores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
85Q547406 | Informática, Internet, Analista Técnico, SUSEP, ESAFSobre Intranets, é correto afirmar que são ✂️ a) a interligação de redes locais utilizando a infra-estrutura da Internet ✂️ b) o acesso a bancos de dados utilizando tecnologias da Internet ✂️ c) a utilização das tecnologias de serviços e conectividade da Internet disponibilizada apenas para uso privativo em empresas e corporações ✂️ d) a disponibilização de serviços de informações corporativas para acesso na Internet ✂️ e) a disponibilização da Internet em ambientes corporativos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
86Q617419 | Informática, Criptografia, Analista Técnico, SUSEP, ESAFSobre assinaturas e certificados digitais é correto afirmar que ✂️ a) a assinatura digital gerada pelo uso da chave privada de A aplicada a uma mensagem para o destino B, garante a autenticidade da origem e a integridade da mensagem. ✂️ b) um certificado digital é atribuído por uma CA (Certificate Authority) a um usuário, associando a este, uma chave pública e garantindo comunicações autênticas e confidenciais sempre que o certificado for utilizado pelo usuário. ✂️ c) o campo assinatura (signature) dos certificados digitais baseados no formato X.509 contém apenas o código hash dos outros campos do certifi cado, encriptados com a chave privada da autoridade certificadora. ✂️ d) a revogação de certificados acontece antes da expiração, caso ocorra, em caráter de exclusividade, o comprometimento da chave privada do usuário. ✂️ e) para qualquer número de usuários envolvidos, o esquema de efetuar autenticação usando criptografia convencional será viável para garantir autenticidade e confidencialidade no processo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
87Q629484 | Informática, Sistemas Operacionais, Analista Técnico, SUSEP, ESAFEm relação aos ambientes operacionais de grande porte, família Microsoft Windows, Unix e Linux é correto afirmar que ✂️ a) sob o Linux, o gerenciador de memória virtual mantém 2 visões separadas do espaço de endereçamento de um processo. Nesse contexto, na visão de um conjunto de regiões separadas, o espaço de endereços consiste em regiões não-sobrepostas, no qual, cada região representa um subconjunto contínuo, alinhado por páginas. ✂️ b) em sistemas operacionais Unix e Linux, as APCs (Asynchronous Procedure Call) são usadas para iniciar a execução de uma nova thread, terminar processos e oferecer notificação de que uma operação de E/S (Entrada/Saída) assíncrona foi concluída. ✂️ c) o princípio de gerência de processos nos sistemas operacionais da família Microsoft Windows é separar 2 operações: criação de processos (função da chamada de sistema fork) e a execução de um novo programa (função da chamada de sistema execve). ✂️ d) sistemas de grande porte evoluíram dos sistemas em batch aos de tempo compartilhado, sendo que o primeiro apresenta a característica de multiprogramação, permitindo o uso eficiente de CPU, uma vez que efetua o escalonamento de atividades à CPU, de modo organizado. ✂️ e) o kernel do Linux não é implementado como um kernel monolítico tradicional por motivos de desempenho. Ao invés disto, seu projeto é modular, permitindo que a maioria dos drivers seja carregada/descarregada dinamicamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
88Q631292 | Informática, Arquitetura de redes, Analista Técnico, SUSEP, ESAFO acesso aos sistemas de informação deve ser controlado com base nos requisitos de segurança e de negócio, levando-se em conta as políticas para disseminação e autorização da informação. Em relação a controle de acesso, é correto afirmar que ✂️ a) não há necessidade, para o controle de acesso, de se ter conhecimento a respeito dos princípios e níveis de segurança e classificação da informação na organização. ✂️ b) o gerenciamento de acessos físicos deve compreender o registro de usuários, gerenciamento de privilégios, gerenciamento das senhas de usuários e revisão dos direitos de acesso dos usuários – preocupações que não se aplicam aos acessos lógicos. ✂️ c) fazem parte do controle de acesso ao sistema operacional, preocupações tais como restrição de acesso a aplicações e isolamento de sistemas sensíveis. ✂️ d) na especificação das regras para controle de acesso, não se deve utilizar a premissa: "tudo deve ser permitido, a menos que expressamente proibido". ✂️ e) o controle, na auditoria, consiste em fiscalizar as atividades, com relação às normas pré-estabelecidas. Com isso, a identificação e autenticação de usuários formam um exemplo de controle de detecção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
89Q633794 | Informática, Segurança de banco de dados, Analista Técnico, SUSEP, ESAFDevido às vulnerabilidades do ambiente computacional, planejar a continuidade dos negócios e de recuperação após desastres, tornam-se atividades cada vez mais relevantes para a segurança da informação. Em relação a tal contexto, é incorreto afirmar que ✂️ a) a análise de impacto faz parte do planejamento de contingências da organização, identificando os impactos diretos e indiretos causados por interrupção de sistemas computacionais para a continuidade dos negócios da organização. ✂️ b) são fases do planejamento de contingências, nesta ordem: análise das alternativas de recuperação, análise de impacto, desenvolvimento do plano de contingência e treinamentos. ✂️ c) a política de backup é um dos itens importantes em um plano de contingências e compreende os procedimentos e a infra-estrutura necessários à proteção das informações de uma organização. ✂️ d) um plano de contingência efetivo deve compreender resposta imediata a desastres e processo de restauração, englobando assim, decisões gerenciais e passos para retornar à normalidade na organização. ✂️ e) enquanto na análise de riscos, identificam-se os aplicativos críticos, ao desenvolver um plano de contingências, deve-se estabelecer uma lista de prioridades para recuperação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
90Q555558 | Informática, Internet Explorer, Agente Executivo, SUSEP, ESAFAnalise as seguintes informações relacionadas ao navegador Internet Explorer. I. Quando uma página da Web torna-se disponível off-line no Internet Explorer, pode-se ler o seu conteúdo mesmo que o computador não esteja conectado à Internet. II. O Supervisor de conteúdo permite configurar uma lista de sites da Web que nunca podem ser visualizados por outras pessoas, independentemente da classificação do conteúdo dos sites. III. Se um endereço da Web não funcionar, o Internet Explorer em sua configuração padrão, procura automaticamente endereços da Web semelhantes. Esta definição padrão pode ser alterada, de forma que o Internet Explorer pergunte antes de efetuar a procura. IV. Os recursos de segurança permitem proteger as informações pessoais de identificação, ajudando o usuário a compreender como os sites da Web exibidos podem estar usando essas informações e permitindo especificar configurações de privacidade que determinam se deseja ou não aceitar que os sites da Web salvem cookies no computador. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) I e III ✂️ c) I e IV ✂️ d) II e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
91Q795256 | Finanças, Analista Técnico, SUSEP, ESAFPara que a curva de taxas de juros de mercado em função do prazo de vencimento seja negativamente inclinada, é necessário que: ✂️ a) o risco de inadimplência dos emitentes dos títulos decresça com o prazo de vencimento. ✂️ b) a exposição do valor de um título ao risco de variação de taxas de juros decresça com o prazo de vencimento. ✂️ c) a infl ação esperada no longo prazo seja inferior à inflação esperada no curto prazo. ✂️ d) exista maior excesso de demanda por fundos no longo prazo do que no curto prazo. ✂️ e) o Banco Central renuncie a uma política de metas de inflação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
92Q522296 | Auditoria, Auditoria Independente, Analista Técnico, SUSEP, ESAFO auditor constatou que dividendos distribuídos pela Controlada "B" foram registrados como Receitas Operacionais na apuração do resultado da Controladora "A". Considerando que a Controladora "A" adota o método de equivalência patrimonial para o investimento na Controlada "B": ✂️ a) O procedimento adotado pela Controladora "A" está correto e não cabe nenhum ajuste no resultado desta. ✂️ b) O auditor pode propor reclassificação entre contas de resultado da Controladora "A", mas não ajustar o resultado apurado. ✂️ c) O auditor deve propor reclassificação do valor para conta de "Outras Receitas Não operacionais" na Controladora "A" ✂️ d) O auditor deve propor ajuste do valor para conta de "Lucros ou Prejuízos Acumulados" na Controladora "A". ✂️ e) O procedimento adotado pela Controladora "A" está incorreto e o auditor deve propor ajuste no resultado desta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
93Q552055 | Informática, Outlook, Agente Executivo, SUSEP, ESAFQuando você seleciona uma mensagem da "Caixa de entrada" do MS Outlook 2000, em sua configuração padrão, e clica no botão "Excluir", ela será ✂️ a) enviada para a Lixeira do Windows. ✂️ b) enviada para a pasta "Rascunhos". ✂️ c) enviada para a pasta "Itens excluídos". ✂️ d) enviada para a pasta "Lixo eletrônico". ✂️ e) excluída definitivamente de seu computador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
94Q617498 | Informática, ITIL, Analista Técnico, SUSEP, ESAFEm relação ao Gerenciamento reativo de problemas no Gerenciamento de problemas do ITIL é correto afirmar que fazem parte de suas tarefas: ✂️ a) Disponibilizar informações e treinamento antes do delivery; Instalar ou modificar o hardware; Armazenar a release de hardware no hardware de armazenamento definitivo; Release, distribuição e instalação de software; e Armazenar a release de software na biblioteca de software definitiva. ✂️ b) Estabelecer o fluxo de trabalho dos processos operacionais; especificar a tabela de tempo e processos para implementar as atividades de identificação da configuração, checagem, documentação do status das mudanças e auditoria; e analisar os requisitos de integração usando produtos de terceiros. ✂️ c) As medidas de preparação de relatórios de qualidade. ✂️ d) As medidas de prevenção de erros, que são análise de tendências, ações e medidas. ✂️ e) A identifi cação, documentação, classificação e análise de problemas; a identificação, documentação e avaliação de erros, planejamento e início do troubleshooting (Request for Change); e o Suporte para a administração de mais incidentes envolvidos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
95Q625851 | Informática, Aspecto Gerais, Analista Técnico, SUSEP, ESAFAnalise as seguintes afirmações relacionadas à Análise de Riscos. I. Ameaça é a expectativa de acontecimento acidental ou proposital, causado por um agente que pode afetar o ambiente analisado. II. Vulnerabilidade é um evento decorrente da exploração de um ataque ou alvo por uma ameaça. III. Impacto é o efeito ou conseqüência de um ataque ou incidente para a organização. IV. Probabilidade Incidental é a fragilidade que poderia ser explorada por uma ameaça para concretizar um ataque. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
96Q617281 | Informática, Business Intelligence, Analista Técnico, SUSEP, ESAFAcerca de planejamento de capacidade é incorreto afirmar que ✂️ a) planejamento de capacidade é importante para estender negócios de uma organização, considerando adições ou modificações nas linhas de produtos e introduzindo novas técnicas, equipamentos e materiais. ✂️ b) na área de negócios, capacidade é a taxa máxima de saída para um processo, ou seja, pode ser expressa em termos de (número de máquinas) x (utilização) x (eficiência). ✂️ c) adicionar capacidade antecipadamente a um aumento da demanda é uma estratégia agressiva e como possível desvantagem pode-se destacar possibilidades de custos excessivos e disperdícios. ✂️ d) adicionar capacidade apenas após uma organização estar trabalhando com sua capacidade máxima ou além desta, é uma estratégia conservadora que diminui os riscos, mas pode ocasionar possíveis perdas de clientes. ✂️ e) o planejamento de requisitos de capacidade refere-se ao processo de determinar a quantidade de trabalho e recursos necessários à execução das tarefas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
97Q617155 | Informática, CMMI e MPS BR, Analista Técnico, SUSEP, ESAFO CMM - Capability Maturity Model é ✂️ a) um modelo de processo de software para garantir a qualidade do desenvolvimento. ✂️ b) uma estrutura (framework) que descreve os principais elementos de um processo de software efetivo. ✂️ c) um processo de software contendo as etapas Inicial, Repetitivo, Definido, Gerenciado e Otimizado. ✂️ d) um método que estabelece ações específicas a serem seguidas para a maturidade da capacitação das organizações. ✂️ e) uma técnica para definir, implementar, medir, controlar e melhorar os processos de software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
98Q354254 | Contabilidade Geral, Analista Técnico, SUSEP, ESAFO valor do PRÊMIO GANHO, registrado no Demonstrativo de Resultados da Seguradora XPTZ em 31/12/2000, relativo à emissão de uma Apólice de R$ 60.000,00 ocorrida em 01/08/2000, com prazo de vigência de 06 meses (01/08/2000 a 31/01/2001), recebimento efetuado em 05 par-celas iguais e sucessivas, pagamento de 20% a título de Comissão ao Corretor, CESSÃO em Cosseguro de 40% e em Resseguro de 10%, além das RECUPERAÇÕES de Comissão de Cosseguro de 6% e de Resseguro de 4%, é de: ✂️ a) R$ 50.000,00 ✂️ b) R$ 25.000,00 ✂️ c) R$ 45.000,00 ✂️ d) R$ 22.500,00 ✂️ e) R$ 30.000,00 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
99Q525101 | Auditoria, Procedimentos de Auditoria, Analista Técnico, SUSEP, ESAFA resposta de uma circularização de valores adiantados a fornecedor indicou a necessidade de ajuste a débito da conta. Nesta situação, detectou-se um: ✂️ a) Ativo fictício ✂️ b) Ativo oculto ✂️ c) Passivo fictício ✂️ d) Passivo oculto ✂️ e) Resultado fictício Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
100Q525237 | Auditoria, Auditoria Independente, Analista Técnico, SUSEP, ESAFDe acordo com as normas emanadas pelo CNSP, para que uma seguradora tenha a obrigatoriedade de criar o comitê de auditoria, entre os seus órgãos estatutários, deve ter apresentado nos últimos dois exercícios sociais, no mínimo: ✂️ a) Patrimônio Líquido Ajustado igual ou superior a R$ 500.000.000,00 ou Provisões Técnicas em montante igual ou superior a R$ 700.000.000,00. ✂️ b) Patrimônio Líquido Ajustado de R$ 40.000.000,00 ou Provisões Técnicas de R$ 60.000.000,00. ✂️ c) Patrimônio Líquido Ajustado de R$ 50.000.000,00 ou Provisões Técnicas de R$ 70.000.000,00. ✂️ d) Patrimônio Líquido Ajustado de R$ 400.000.000,00 e Provisões Técnicas de R$600.000.000,00. ✂️ e) Patrimônio Líquido Ajustado de R$ 150.000.000,00 e Provisões Técnicas de R$ 500.000.000,00. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro