Início Questões de Concursos SUSEP Resolva questões de SUSEP comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. SUSEP Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 81Q636032 | Informática, Segurança da Informação, Analista Técnico, SUSEP, ESAFA segurança de informações, em função de sua importância para a sociedade, originou diversos grupos de pesquisa, cujos trabalhos são traduzidos em padrões de segurança. Acerca de tal contexto, é correto afirmar que ✂️ a) a política de segurança define um padrão de segurança nas instituições, englobando o estabelecimento de princípios institucionais de como a organização irá proteger, controlar e monitorar seus recursos e as informações por eles manipulados. ✂️ b) a norma NBR/ABNT 17799 tem como objetivo a classifi cação de sistemas computacionais, de acordo com suas características de projeto. ✂️ c) o NCSC (National Computer Security Center) avalia os aspectos de segurança internos de sistemas computacionais e ainda publicou o conhecido "Orange Book" (ou Livro Laranja) que interpreta os princípios e critérios do "Red Book" (ou Livro Vermelho) para o ambiente cliente/servidor. ✂️ d) a classe D1 do "Orange Book" (ou Livro Laranja) compreende a mais alta categoria de segurança, englobando processos rígidos de projeto, controle e verificação. ✂️ e) a política de segurança de informações é independente, não gerando impactos ao plano de contingência, planejamento de capacidade e plano de continuidade de negócios. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 82Q616582 | Informática, Vírus e anti virus, Analista Técnico, SUSEP, ESAFEntrevistas, observações de atividades e análise crítica de documentos são ✂️ a) evidências objetivas da execução dos processos. ✂️ b) métodos para coletar informações durante as auditorias internas. ✂️ c) sistemáticas adotadas para a programação de auditorias. ✂️ d) critérios de auditoria para gerar constatações. ✂️ e) formas de analisar criticamente os resultados da auditoria. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 83Q628687 | Informática, Engenharia de Software, Analista Técnico, SUSEP, ESAFA respeito dos fundamentos da Engenharia de Software, é correto afirmar que ✂️ a) os requisitos normativos são aqueles descritos em um documento que engloba a especificação dos requisitos de um produto. ✂️ b) o modelo de ciclo de vida de entrega evolutiva aplicado aos processos de software compreende exclusivamente os seguintes sub-processos: requisitos, análise, desenho, implementação e testes. ✂️ c) testes são indicadores da qualidade do produto e, em particular, os testes de integração têm por objetivo verificar as interfaces entre os módulos constituintes de uma arquitetura de produto. ✂️ d) gestão de configurações e a gestão da manutenção são atividades que compreendem o escopo da bateria de testes aplicados aos produtos de software. ✂️ e) valor de um produto é proveniente de suas características. Neste sentido, características não-funcionais representam os comportamentos que um programa ou sistema deve apresentar diante de certas ações de seus usuários. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 84Q522083 | Auditoria, Auditoria Independente, Analista Técnico, SUSEP, ESAFO auditor ao identificar eventos subseqüentes deve considerar ✂️ a) somente eventos que gerem ajustes nas demonstrações contábeis. ✂️ b) eventos que demandem de ajustes nas demonstrações contábeis e no parecer de auditoria. ✂️ c) eventos que demandem de ajustes nas demonstrações contábeis ou a divulgação de informações nas notas explicativas. ✂️ d) fato não objeto da auditoria por ocorrer após o fechamento dos trabalhos de auditoria. ✂️ e) exclusivamente, ajustes que modifiquem o parecer de auditoria. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 85Q397999 | Direito Administrativo, Entidade em Espécie, Agente Executivo, SUSEP, ESAFA SUSEP - Superintendência de Seguros Privados, no contexto da Administração Pública Federal, é ✂️ a) uma autarquia. ✂️ b) uma empresa pública. ✂️ c) uma sociedade de economia mista. ✂️ d) um serviço social autônomo. ✂️ e) um órgão autônomo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 86Q555558 | Informática, Internet Explorer, Agente Executivo, SUSEP, ESAFAnalise as seguintes informações relacionadas ao navegador Internet Explorer. I. Quando uma página da Web torna-se disponível off-line no Internet Explorer, pode-se ler o seu conteúdo mesmo que o computador não esteja conectado à Internet. II. O Supervisor de conteúdo permite configurar uma lista de sites da Web que nunca podem ser visualizados por outras pessoas, independentemente da classificação do conteúdo dos sites. III. Se um endereço da Web não funcionar, o Internet Explorer em sua configuração padrão, procura automaticamente endereços da Web semelhantes. Esta definição padrão pode ser alterada, de forma que o Internet Explorer pergunte antes de efetuar a procura. IV. Os recursos de segurança permitem proteger as informações pessoais de identificação, ajudando o usuário a compreender como os sites da Web exibidos podem estar usando essas informações e permitindo especificar configurações de privacidade que determinam se deseja ou não aceitar que os sites da Web salvem cookies no computador. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) I e III ✂️ c) I e IV ✂️ d) II e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 87Q629484 | Informática, Sistemas Operacionais, Analista Técnico, SUSEP, ESAFEm relação aos ambientes operacionais de grande porte, família Microsoft Windows, Unix e Linux é correto afirmar que ✂️ a) sob o Linux, o gerenciador de memória virtual mantém 2 visões separadas do espaço de endereçamento de um processo. Nesse contexto, na visão de um conjunto de regiões separadas, o espaço de endereços consiste em regiões não-sobrepostas, no qual, cada região representa um subconjunto contínuo, alinhado por páginas. ✂️ b) em sistemas operacionais Unix e Linux, as APCs (Asynchronous Procedure Call) são usadas para iniciar a execução de uma nova thread, terminar processos e oferecer notificação de que uma operação de E/S (Entrada/Saída) assíncrona foi concluída. ✂️ c) o princípio de gerência de processos nos sistemas operacionais da família Microsoft Windows é separar 2 operações: criação de processos (função da chamada de sistema fork) e a execução de um novo programa (função da chamada de sistema execve). ✂️ d) sistemas de grande porte evoluíram dos sistemas em batch aos de tempo compartilhado, sendo que o primeiro apresenta a característica de multiprogramação, permitindo o uso eficiente de CPU, uma vez que efetua o escalonamento de atividades à CPU, de modo organizado. ✂️ e) o kernel do Linux não é implementado como um kernel monolítico tradicional por motivos de desempenho. Ao invés disto, seu projeto é modular, permitindo que a maioria dos drivers seja carregada/descarregada dinamicamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 88Q617419 | Informática, Criptografia, Analista Técnico, SUSEP, ESAFSobre assinaturas e certificados digitais é correto afirmar que ✂️ a) a assinatura digital gerada pelo uso da chave privada de A aplicada a uma mensagem para o destino B, garante a autenticidade da origem e a integridade da mensagem. ✂️ b) um certificado digital é atribuído por uma CA (Certificate Authority) a um usuário, associando a este, uma chave pública e garantindo comunicações autênticas e confidenciais sempre que o certificado for utilizado pelo usuário. ✂️ c) o campo assinatura (signature) dos certificados digitais baseados no formato X.509 contém apenas o código hash dos outros campos do certifi cado, encriptados com a chave privada da autoridade certificadora. ✂️ d) a revogação de certificados acontece antes da expiração, caso ocorra, em caráter de exclusividade, o comprometimento da chave privada do usuário. ✂️ e) para qualquer número de usuários envolvidos, o esquema de efetuar autenticação usando criptografia convencional será viável para garantir autenticidade e confidencialidade no processo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 89Q547406 | Informática, Internet, Analista Técnico, SUSEP, ESAFSobre Intranets, é correto afirmar que são ✂️ a) a interligação de redes locais utilizando a infra-estrutura da Internet ✂️ b) o acesso a bancos de dados utilizando tecnologias da Internet ✂️ c) a utilização das tecnologias de serviços e conectividade da Internet disponibilizada apenas para uso privativo em empresas e corporações ✂️ d) a disponibilização de serviços de informações corporativas para acesso na Internet ✂️ e) a disponibilização da Internet em ambientes corporativos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 90Q625851 | Informática, Aspecto Gerais, Analista Técnico, SUSEP, ESAFAnalise as seguintes afirmações relacionadas à Análise de Riscos. I. Ameaça é a expectativa de acontecimento acidental ou proposital, causado por um agente que pode afetar o ambiente analisado. II. Vulnerabilidade é um evento decorrente da exploração de um ataque ou alvo por uma ameaça. III. Impacto é o efeito ou conseqüência de um ataque ou incidente para a organização. IV. Probabilidade Incidental é a fragilidade que poderia ser explorada por uma ameaça para concretizar um ataque. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 91Q631292 | Informática, Arquitetura de redes, Analista Técnico, SUSEP, ESAFO acesso aos sistemas de informação deve ser controlado com base nos requisitos de segurança e de negócio, levando-se em conta as políticas para disseminação e autorização da informação. Em relação a controle de acesso, é correto afirmar que ✂️ a) não há necessidade, para o controle de acesso, de se ter conhecimento a respeito dos princípios e níveis de segurança e classificação da informação na organização. ✂️ b) o gerenciamento de acessos físicos deve compreender o registro de usuários, gerenciamento de privilégios, gerenciamento das senhas de usuários e revisão dos direitos de acesso dos usuários – preocupações que não se aplicam aos acessos lógicos. ✂️ c) fazem parte do controle de acesso ao sistema operacional, preocupações tais como restrição de acesso a aplicações e isolamento de sistemas sensíveis. ✂️ d) na especificação das regras para controle de acesso, não se deve utilizar a premissa: "tudo deve ser permitido, a menos que expressamente proibido". ✂️ e) o controle, na auditoria, consiste em fiscalizar as atividades, com relação às normas pré-estabelecidas. Com isso, a identificação e autenticação de usuários formam um exemplo de controle de detecção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 92Q795256 | Finanças, Analista Técnico, SUSEP, ESAFPara que a curva de taxas de juros de mercado em função do prazo de vencimento seja negativamente inclinada, é necessário que: ✂️ a) o risco de inadimplência dos emitentes dos títulos decresça com o prazo de vencimento. ✂️ b) a exposição do valor de um título ao risco de variação de taxas de juros decresça com o prazo de vencimento. ✂️ c) a infl ação esperada no longo prazo seja inferior à inflação esperada no curto prazo. ✂️ d) exista maior excesso de demanda por fundos no longo prazo do que no curto prazo. ✂️ e) o Banco Central renuncie a uma política de metas de inflação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 93Q633794 | Informática, Segurança de banco de dados, Analista Técnico, SUSEP, ESAFDevido às vulnerabilidades do ambiente computacional, planejar a continuidade dos negócios e de recuperação após desastres, tornam-se atividades cada vez mais relevantes para a segurança da informação. Em relação a tal contexto, é incorreto afirmar que ✂️ a) a análise de impacto faz parte do planejamento de contingências da organização, identificando os impactos diretos e indiretos causados por interrupção de sistemas computacionais para a continuidade dos negócios da organização. ✂️ b) são fases do planejamento de contingências, nesta ordem: análise das alternativas de recuperação, análise de impacto, desenvolvimento do plano de contingência e treinamentos. ✂️ c) a política de backup é um dos itens importantes em um plano de contingências e compreende os procedimentos e a infra-estrutura necessários à proteção das informações de uma organização. ✂️ d) um plano de contingência efetivo deve compreender resposta imediata a desastres e processo de restauração, englobando assim, decisões gerenciais e passos para retornar à normalidade na organização. ✂️ e) enquanto na análise de riscos, identificam-se os aplicativos críticos, ao desenvolver um plano de contingências, deve-se estabelecer uma lista de prioridades para recuperação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 94Q522296 | Auditoria, Auditoria Independente, Analista Técnico, SUSEP, ESAFO auditor constatou que dividendos distribuídos pela Controlada "B" foram registrados como Receitas Operacionais na apuração do resultado da Controladora "A". Considerando que a Controladora "A" adota o método de equivalência patrimonial para o investimento na Controlada "B": ✂️ a) O procedimento adotado pela Controladora "A" está correto e não cabe nenhum ajuste no resultado desta. ✂️ b) O auditor pode propor reclassificação entre contas de resultado da Controladora "A", mas não ajustar o resultado apurado. ✂️ c) O auditor deve propor reclassificação do valor para conta de "Outras Receitas Não operacionais" na Controladora "A" ✂️ d) O auditor deve propor ajuste do valor para conta de "Lucros ou Prejuízos Acumulados" na Controladora "A". ✂️ e) O procedimento adotado pela Controladora "A" está incorreto e o auditor deve propor ajuste no resultado desta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 95Q552055 | Informática, Outlook, Agente Executivo, SUSEP, ESAFQuando você seleciona uma mensagem da "Caixa de entrada" do MS Outlook 2000, em sua configuração padrão, e clica no botão "Excluir", ela será ✂️ a) enviada para a Lixeira do Windows. ✂️ b) enviada para a pasta "Rascunhos". ✂️ c) enviada para a pasta "Itens excluídos". ✂️ d) enviada para a pasta "Lixo eletrônico". ✂️ e) excluída definitivamente de seu computador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 96Q617498 | Informática, ITIL, Analista Técnico, SUSEP, ESAFEm relação ao Gerenciamento reativo de problemas no Gerenciamento de problemas do ITIL é correto afirmar que fazem parte de suas tarefas: ✂️ a) Disponibilizar informações e treinamento antes do delivery; Instalar ou modificar o hardware; Armazenar a release de hardware no hardware de armazenamento definitivo; Release, distribuição e instalação de software; e Armazenar a release de software na biblioteca de software definitiva. ✂️ b) Estabelecer o fluxo de trabalho dos processos operacionais; especificar a tabela de tempo e processos para implementar as atividades de identificação da configuração, checagem, documentação do status das mudanças e auditoria; e analisar os requisitos de integração usando produtos de terceiros. ✂️ c) As medidas de preparação de relatórios de qualidade. ✂️ d) As medidas de prevenção de erros, que são análise de tendências, ações e medidas. ✂️ e) A identifi cação, documentação, classificação e análise de problemas; a identificação, documentação e avaliação de erros, planejamento e início do troubleshooting (Request for Change); e o Suporte para a administração de mais incidentes envolvidos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 97Q617281 | Informática, Business Intelligence, Analista Técnico, SUSEP, ESAFAcerca de planejamento de capacidade é incorreto afirmar que ✂️ a) planejamento de capacidade é importante para estender negócios de uma organização, considerando adições ou modificações nas linhas de produtos e introduzindo novas técnicas, equipamentos e materiais. ✂️ b) na área de negócios, capacidade é a taxa máxima de saída para um processo, ou seja, pode ser expressa em termos de (número de máquinas) x (utilização) x (eficiência). ✂️ c) adicionar capacidade antecipadamente a um aumento da demanda é uma estratégia agressiva e como possível desvantagem pode-se destacar possibilidades de custos excessivos e disperdícios. ✂️ d) adicionar capacidade apenas após uma organização estar trabalhando com sua capacidade máxima ou além desta, é uma estratégia conservadora que diminui os riscos, mas pode ocasionar possíveis perdas de clientes. ✂️ e) o planejamento de requisitos de capacidade refere-se ao processo de determinar a quantidade de trabalho e recursos necessários à execução das tarefas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 98Q623836 | Informática, Aspecto Gerais, Analista Técnico, SUSEP, ESAFSegundo o IBGC (Instituto Brasileiro de Governança Corporativa), Governança Corporativa é o sistema ✂️ a) que define o papel e a operação dos conselhos das organizações da sociedade civil, no contexto empresarial. ✂️ b) que define processos para garantir a regulamentação do acesso à informação digital nas corporações, criando assim uma gestão segura, confiável e eficaz dos processos automatizados que garantem o funcionamento e a comunicação das redes e dos dispositivos conectados à rede corporativa. ✂️ c) que define como criar, melhorar ou adaptar mecanismos globais que permitam tratar dos temas centrais derivados da presença cada vez mais abrangente da Internet na economia, política, sociedade e cultura de todas as corporações. ✂️ d) pelo qual as sociedades são dirigidas e monitoradas, envolvendo os relacionamentos entre Acionistas/ Cotistas, Conselho de Administração, Diretoria, Auditoria Independente e Conselho Fiscal. ✂️ e) que define o conjunto de diretrizes e procedimentos que sistematiza a gestão de conteúdo de uma intranet/ portal corporativo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 99Q616589 | Informática, Vírus e anti virus, Analista Técnico, SUSEP, ESAFO propósito de uma reunião de abertura de auditoria é ✂️ a) elaborar listas de verificação de auditoria. ✂️ b) fornecer oportunidade para o auditado fazer perguntas. ✂️ c) estabelecer planos de amostragem de auditoria. ✂️ d) preparar documentos de trabalho para referência e para registros. ✂️ e) designar responsabilidade a cada membro da equipe para auditar processos específicos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 100Q617155 | Informática, CMMI e MPS BR, Analista Técnico, SUSEP, ESAFO CMM - Capability Maturity Model é ✂️ a) um modelo de processo de software para garantir a qualidade do desenvolvimento. ✂️ b) uma estrutura (framework) que descreve os principais elementos de um processo de software efetivo. ✂️ c) um processo de software contendo as etapas Inicial, Repetitivo, Definido, Gerenciado e Otimizado. ✂️ d) um método que estabelece ações específicas a serem seguidas para a maturidade da capacitação das organizações. ✂️ e) uma técnica para definir, implementar, medir, controlar e melhorar os processos de software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
81Q636032 | Informática, Segurança da Informação, Analista Técnico, SUSEP, ESAFA segurança de informações, em função de sua importância para a sociedade, originou diversos grupos de pesquisa, cujos trabalhos são traduzidos em padrões de segurança. Acerca de tal contexto, é correto afirmar que ✂️ a) a política de segurança define um padrão de segurança nas instituições, englobando o estabelecimento de princípios institucionais de como a organização irá proteger, controlar e monitorar seus recursos e as informações por eles manipulados. ✂️ b) a norma NBR/ABNT 17799 tem como objetivo a classifi cação de sistemas computacionais, de acordo com suas características de projeto. ✂️ c) o NCSC (National Computer Security Center) avalia os aspectos de segurança internos de sistemas computacionais e ainda publicou o conhecido "Orange Book" (ou Livro Laranja) que interpreta os princípios e critérios do "Red Book" (ou Livro Vermelho) para o ambiente cliente/servidor. ✂️ d) a classe D1 do "Orange Book" (ou Livro Laranja) compreende a mais alta categoria de segurança, englobando processos rígidos de projeto, controle e verificação. ✂️ e) a política de segurança de informações é independente, não gerando impactos ao plano de contingência, planejamento de capacidade e plano de continuidade de negócios. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
82Q616582 | Informática, Vírus e anti virus, Analista Técnico, SUSEP, ESAFEntrevistas, observações de atividades e análise crítica de documentos são ✂️ a) evidências objetivas da execução dos processos. ✂️ b) métodos para coletar informações durante as auditorias internas. ✂️ c) sistemáticas adotadas para a programação de auditorias. ✂️ d) critérios de auditoria para gerar constatações. ✂️ e) formas de analisar criticamente os resultados da auditoria. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
83Q628687 | Informática, Engenharia de Software, Analista Técnico, SUSEP, ESAFA respeito dos fundamentos da Engenharia de Software, é correto afirmar que ✂️ a) os requisitos normativos são aqueles descritos em um documento que engloba a especificação dos requisitos de um produto. ✂️ b) o modelo de ciclo de vida de entrega evolutiva aplicado aos processos de software compreende exclusivamente os seguintes sub-processos: requisitos, análise, desenho, implementação e testes. ✂️ c) testes são indicadores da qualidade do produto e, em particular, os testes de integração têm por objetivo verificar as interfaces entre os módulos constituintes de uma arquitetura de produto. ✂️ d) gestão de configurações e a gestão da manutenção são atividades que compreendem o escopo da bateria de testes aplicados aos produtos de software. ✂️ e) valor de um produto é proveniente de suas características. Neste sentido, características não-funcionais representam os comportamentos que um programa ou sistema deve apresentar diante de certas ações de seus usuários. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
84Q522083 | Auditoria, Auditoria Independente, Analista Técnico, SUSEP, ESAFO auditor ao identificar eventos subseqüentes deve considerar ✂️ a) somente eventos que gerem ajustes nas demonstrações contábeis. ✂️ b) eventos que demandem de ajustes nas demonstrações contábeis e no parecer de auditoria. ✂️ c) eventos que demandem de ajustes nas demonstrações contábeis ou a divulgação de informações nas notas explicativas. ✂️ d) fato não objeto da auditoria por ocorrer após o fechamento dos trabalhos de auditoria. ✂️ e) exclusivamente, ajustes que modifiquem o parecer de auditoria. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
85Q397999 | Direito Administrativo, Entidade em Espécie, Agente Executivo, SUSEP, ESAFA SUSEP - Superintendência de Seguros Privados, no contexto da Administração Pública Federal, é ✂️ a) uma autarquia. ✂️ b) uma empresa pública. ✂️ c) uma sociedade de economia mista. ✂️ d) um serviço social autônomo. ✂️ e) um órgão autônomo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
86Q555558 | Informática, Internet Explorer, Agente Executivo, SUSEP, ESAFAnalise as seguintes informações relacionadas ao navegador Internet Explorer. I. Quando uma página da Web torna-se disponível off-line no Internet Explorer, pode-se ler o seu conteúdo mesmo que o computador não esteja conectado à Internet. II. O Supervisor de conteúdo permite configurar uma lista de sites da Web que nunca podem ser visualizados por outras pessoas, independentemente da classificação do conteúdo dos sites. III. Se um endereço da Web não funcionar, o Internet Explorer em sua configuração padrão, procura automaticamente endereços da Web semelhantes. Esta definição padrão pode ser alterada, de forma que o Internet Explorer pergunte antes de efetuar a procura. IV. Os recursos de segurança permitem proteger as informações pessoais de identificação, ajudando o usuário a compreender como os sites da Web exibidos podem estar usando essas informações e permitindo especificar configurações de privacidade que determinam se deseja ou não aceitar que os sites da Web salvem cookies no computador. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) I e III ✂️ c) I e IV ✂️ d) II e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
87Q629484 | Informática, Sistemas Operacionais, Analista Técnico, SUSEP, ESAFEm relação aos ambientes operacionais de grande porte, família Microsoft Windows, Unix e Linux é correto afirmar que ✂️ a) sob o Linux, o gerenciador de memória virtual mantém 2 visões separadas do espaço de endereçamento de um processo. Nesse contexto, na visão de um conjunto de regiões separadas, o espaço de endereços consiste em regiões não-sobrepostas, no qual, cada região representa um subconjunto contínuo, alinhado por páginas. ✂️ b) em sistemas operacionais Unix e Linux, as APCs (Asynchronous Procedure Call) são usadas para iniciar a execução de uma nova thread, terminar processos e oferecer notificação de que uma operação de E/S (Entrada/Saída) assíncrona foi concluída. ✂️ c) o princípio de gerência de processos nos sistemas operacionais da família Microsoft Windows é separar 2 operações: criação de processos (função da chamada de sistema fork) e a execução de um novo programa (função da chamada de sistema execve). ✂️ d) sistemas de grande porte evoluíram dos sistemas em batch aos de tempo compartilhado, sendo que o primeiro apresenta a característica de multiprogramação, permitindo o uso eficiente de CPU, uma vez que efetua o escalonamento de atividades à CPU, de modo organizado. ✂️ e) o kernel do Linux não é implementado como um kernel monolítico tradicional por motivos de desempenho. Ao invés disto, seu projeto é modular, permitindo que a maioria dos drivers seja carregada/descarregada dinamicamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
88Q617419 | Informática, Criptografia, Analista Técnico, SUSEP, ESAFSobre assinaturas e certificados digitais é correto afirmar que ✂️ a) a assinatura digital gerada pelo uso da chave privada de A aplicada a uma mensagem para o destino B, garante a autenticidade da origem e a integridade da mensagem. ✂️ b) um certificado digital é atribuído por uma CA (Certificate Authority) a um usuário, associando a este, uma chave pública e garantindo comunicações autênticas e confidenciais sempre que o certificado for utilizado pelo usuário. ✂️ c) o campo assinatura (signature) dos certificados digitais baseados no formato X.509 contém apenas o código hash dos outros campos do certifi cado, encriptados com a chave privada da autoridade certificadora. ✂️ d) a revogação de certificados acontece antes da expiração, caso ocorra, em caráter de exclusividade, o comprometimento da chave privada do usuário. ✂️ e) para qualquer número de usuários envolvidos, o esquema de efetuar autenticação usando criptografia convencional será viável para garantir autenticidade e confidencialidade no processo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
89Q547406 | Informática, Internet, Analista Técnico, SUSEP, ESAFSobre Intranets, é correto afirmar que são ✂️ a) a interligação de redes locais utilizando a infra-estrutura da Internet ✂️ b) o acesso a bancos de dados utilizando tecnologias da Internet ✂️ c) a utilização das tecnologias de serviços e conectividade da Internet disponibilizada apenas para uso privativo em empresas e corporações ✂️ d) a disponibilização de serviços de informações corporativas para acesso na Internet ✂️ e) a disponibilização da Internet em ambientes corporativos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
90Q625851 | Informática, Aspecto Gerais, Analista Técnico, SUSEP, ESAFAnalise as seguintes afirmações relacionadas à Análise de Riscos. I. Ameaça é a expectativa de acontecimento acidental ou proposital, causado por um agente que pode afetar o ambiente analisado. II. Vulnerabilidade é um evento decorrente da exploração de um ataque ou alvo por uma ameaça. III. Impacto é o efeito ou conseqüência de um ataque ou incidente para a organização. IV. Probabilidade Incidental é a fragilidade que poderia ser explorada por uma ameaça para concretizar um ataque. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
91Q631292 | Informática, Arquitetura de redes, Analista Técnico, SUSEP, ESAFO acesso aos sistemas de informação deve ser controlado com base nos requisitos de segurança e de negócio, levando-se em conta as políticas para disseminação e autorização da informação. Em relação a controle de acesso, é correto afirmar que ✂️ a) não há necessidade, para o controle de acesso, de se ter conhecimento a respeito dos princípios e níveis de segurança e classificação da informação na organização. ✂️ b) o gerenciamento de acessos físicos deve compreender o registro de usuários, gerenciamento de privilégios, gerenciamento das senhas de usuários e revisão dos direitos de acesso dos usuários – preocupações que não se aplicam aos acessos lógicos. ✂️ c) fazem parte do controle de acesso ao sistema operacional, preocupações tais como restrição de acesso a aplicações e isolamento de sistemas sensíveis. ✂️ d) na especificação das regras para controle de acesso, não se deve utilizar a premissa: "tudo deve ser permitido, a menos que expressamente proibido". ✂️ e) o controle, na auditoria, consiste em fiscalizar as atividades, com relação às normas pré-estabelecidas. Com isso, a identificação e autenticação de usuários formam um exemplo de controle de detecção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
92Q795256 | Finanças, Analista Técnico, SUSEP, ESAFPara que a curva de taxas de juros de mercado em função do prazo de vencimento seja negativamente inclinada, é necessário que: ✂️ a) o risco de inadimplência dos emitentes dos títulos decresça com o prazo de vencimento. ✂️ b) a exposição do valor de um título ao risco de variação de taxas de juros decresça com o prazo de vencimento. ✂️ c) a infl ação esperada no longo prazo seja inferior à inflação esperada no curto prazo. ✂️ d) exista maior excesso de demanda por fundos no longo prazo do que no curto prazo. ✂️ e) o Banco Central renuncie a uma política de metas de inflação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
93Q633794 | Informática, Segurança de banco de dados, Analista Técnico, SUSEP, ESAFDevido às vulnerabilidades do ambiente computacional, planejar a continuidade dos negócios e de recuperação após desastres, tornam-se atividades cada vez mais relevantes para a segurança da informação. Em relação a tal contexto, é incorreto afirmar que ✂️ a) a análise de impacto faz parte do planejamento de contingências da organização, identificando os impactos diretos e indiretos causados por interrupção de sistemas computacionais para a continuidade dos negócios da organização. ✂️ b) são fases do planejamento de contingências, nesta ordem: análise das alternativas de recuperação, análise de impacto, desenvolvimento do plano de contingência e treinamentos. ✂️ c) a política de backup é um dos itens importantes em um plano de contingências e compreende os procedimentos e a infra-estrutura necessários à proteção das informações de uma organização. ✂️ d) um plano de contingência efetivo deve compreender resposta imediata a desastres e processo de restauração, englobando assim, decisões gerenciais e passos para retornar à normalidade na organização. ✂️ e) enquanto na análise de riscos, identificam-se os aplicativos críticos, ao desenvolver um plano de contingências, deve-se estabelecer uma lista de prioridades para recuperação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
94Q522296 | Auditoria, Auditoria Independente, Analista Técnico, SUSEP, ESAFO auditor constatou que dividendos distribuídos pela Controlada "B" foram registrados como Receitas Operacionais na apuração do resultado da Controladora "A". Considerando que a Controladora "A" adota o método de equivalência patrimonial para o investimento na Controlada "B": ✂️ a) O procedimento adotado pela Controladora "A" está correto e não cabe nenhum ajuste no resultado desta. ✂️ b) O auditor pode propor reclassificação entre contas de resultado da Controladora "A", mas não ajustar o resultado apurado. ✂️ c) O auditor deve propor reclassificação do valor para conta de "Outras Receitas Não operacionais" na Controladora "A" ✂️ d) O auditor deve propor ajuste do valor para conta de "Lucros ou Prejuízos Acumulados" na Controladora "A". ✂️ e) O procedimento adotado pela Controladora "A" está incorreto e o auditor deve propor ajuste no resultado desta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
95Q552055 | Informática, Outlook, Agente Executivo, SUSEP, ESAFQuando você seleciona uma mensagem da "Caixa de entrada" do MS Outlook 2000, em sua configuração padrão, e clica no botão "Excluir", ela será ✂️ a) enviada para a Lixeira do Windows. ✂️ b) enviada para a pasta "Rascunhos". ✂️ c) enviada para a pasta "Itens excluídos". ✂️ d) enviada para a pasta "Lixo eletrônico". ✂️ e) excluída definitivamente de seu computador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
96Q617498 | Informática, ITIL, Analista Técnico, SUSEP, ESAFEm relação ao Gerenciamento reativo de problemas no Gerenciamento de problemas do ITIL é correto afirmar que fazem parte de suas tarefas: ✂️ a) Disponibilizar informações e treinamento antes do delivery; Instalar ou modificar o hardware; Armazenar a release de hardware no hardware de armazenamento definitivo; Release, distribuição e instalação de software; e Armazenar a release de software na biblioteca de software definitiva. ✂️ b) Estabelecer o fluxo de trabalho dos processos operacionais; especificar a tabela de tempo e processos para implementar as atividades de identificação da configuração, checagem, documentação do status das mudanças e auditoria; e analisar os requisitos de integração usando produtos de terceiros. ✂️ c) As medidas de preparação de relatórios de qualidade. ✂️ d) As medidas de prevenção de erros, que são análise de tendências, ações e medidas. ✂️ e) A identifi cação, documentação, classificação e análise de problemas; a identificação, documentação e avaliação de erros, planejamento e início do troubleshooting (Request for Change); e o Suporte para a administração de mais incidentes envolvidos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
97Q617281 | Informática, Business Intelligence, Analista Técnico, SUSEP, ESAFAcerca de planejamento de capacidade é incorreto afirmar que ✂️ a) planejamento de capacidade é importante para estender negócios de uma organização, considerando adições ou modificações nas linhas de produtos e introduzindo novas técnicas, equipamentos e materiais. ✂️ b) na área de negócios, capacidade é a taxa máxima de saída para um processo, ou seja, pode ser expressa em termos de (número de máquinas) x (utilização) x (eficiência). ✂️ c) adicionar capacidade antecipadamente a um aumento da demanda é uma estratégia agressiva e como possível desvantagem pode-se destacar possibilidades de custos excessivos e disperdícios. ✂️ d) adicionar capacidade apenas após uma organização estar trabalhando com sua capacidade máxima ou além desta, é uma estratégia conservadora que diminui os riscos, mas pode ocasionar possíveis perdas de clientes. ✂️ e) o planejamento de requisitos de capacidade refere-se ao processo de determinar a quantidade de trabalho e recursos necessários à execução das tarefas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
98Q623836 | Informática, Aspecto Gerais, Analista Técnico, SUSEP, ESAFSegundo o IBGC (Instituto Brasileiro de Governança Corporativa), Governança Corporativa é o sistema ✂️ a) que define o papel e a operação dos conselhos das organizações da sociedade civil, no contexto empresarial. ✂️ b) que define processos para garantir a regulamentação do acesso à informação digital nas corporações, criando assim uma gestão segura, confiável e eficaz dos processos automatizados que garantem o funcionamento e a comunicação das redes e dos dispositivos conectados à rede corporativa. ✂️ c) que define como criar, melhorar ou adaptar mecanismos globais que permitam tratar dos temas centrais derivados da presença cada vez mais abrangente da Internet na economia, política, sociedade e cultura de todas as corporações. ✂️ d) pelo qual as sociedades são dirigidas e monitoradas, envolvendo os relacionamentos entre Acionistas/ Cotistas, Conselho de Administração, Diretoria, Auditoria Independente e Conselho Fiscal. ✂️ e) que define o conjunto de diretrizes e procedimentos que sistematiza a gestão de conteúdo de uma intranet/ portal corporativo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
99Q616589 | Informática, Vírus e anti virus, Analista Técnico, SUSEP, ESAFO propósito de uma reunião de abertura de auditoria é ✂️ a) elaborar listas de verificação de auditoria. ✂️ b) fornecer oportunidade para o auditado fazer perguntas. ✂️ c) estabelecer planos de amostragem de auditoria. ✂️ d) preparar documentos de trabalho para referência e para registros. ✂️ e) designar responsabilidade a cada membro da equipe para auditar processos específicos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
100Q617155 | Informática, CMMI e MPS BR, Analista Técnico, SUSEP, ESAFO CMM - Capability Maturity Model é ✂️ a) um modelo de processo de software para garantir a qualidade do desenvolvimento. ✂️ b) uma estrutura (framework) que descreve os principais elementos de um processo de software efetivo. ✂️ c) um processo de software contendo as etapas Inicial, Repetitivo, Definido, Gerenciado e Otimizado. ✂️ d) um método que estabelece ações específicas a serem seguidas para a maturidade da capacitação das organizações. ✂️ e) uma técnica para definir, implementar, medir, controlar e melhorar os processos de software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro