Questões de Concursos SUSEP Resolva questões de SUSEP comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. SUSEP Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 81Q522296 | Auditoria, Auditoria Independente, Analista Técnico, SUSEP, ESAFO auditor constatou que dividendos distribuídos pela Controlada "B" foram registrados como Receitas Operacionais na apuração do resultado da Controladora "A". Considerando que a Controladora "A" adota o método de equivalência patrimonial para o investimento na Controlada "B": ✂️ a) O procedimento adotado pela Controladora "A" está correto e não cabe nenhum ajuste no resultado desta. ✂️ b) O auditor pode propor reclassificação entre contas de resultado da Controladora "A", mas não ajustar o resultado apurado. ✂️ c) O auditor deve propor reclassificação do valor para conta de "Outras Receitas Não operacionais" na Controladora "A" ✂️ d) O auditor deve propor ajuste do valor para conta de "Lucros ou Prejuízos Acumulados" na Controladora "A". ✂️ e) O procedimento adotado pela Controladora "A" está incorreto e o auditor deve propor ajuste no resultado desta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 82Q617498 | Informática, ITIL, Analista Técnico, SUSEP, ESAFEm relação ao Gerenciamento reativo de problemas no Gerenciamento de problemas do ITIL é correto afirmar que fazem parte de suas tarefas: ✂️ a) Disponibilizar informações e treinamento antes do delivery; Instalar ou modificar o hardware; Armazenar a release de hardware no hardware de armazenamento definitivo; Release, distribuição e instalação de software; e Armazenar a release de software na biblioteca de software definitiva. ✂️ b) Estabelecer o fluxo de trabalho dos processos operacionais; especificar a tabela de tempo e processos para implementar as atividades de identificação da configuração, checagem, documentação do status das mudanças e auditoria; e analisar os requisitos de integração usando produtos de terceiros. ✂️ c) As medidas de preparação de relatórios de qualidade. ✂️ d) As medidas de prevenção de erros, que são análise de tendências, ações e medidas. ✂️ e) A identifi cação, documentação, classificação e análise de problemas; a identificação, documentação e avaliação de erros, planejamento e início do troubleshooting (Request for Change); e o Suporte para a administração de mais incidentes envolvidos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 83Q622685 | Informática, Segurança de banco de dados, Analista Técnico, SUSEP, ESAFA respeito da análise de riscos e vulnerabilidades de segurança, é correto afirmar que ✂️ a) ameaça é uma fraqueza ou deficiência que pode ser explorada. ✂️ b) ataque é um evento ou atitude indesejável que potencialmente remove, desabilita, danifica ou destrói um recurso. ✂️ c) risco depende da probabilidade de uma ameaça atingir um sistema e do impacto resultante deste ataque. ✂️ d) ameaças que envolvem invasão e/ou monitoramento, sem alterações de informações, são denominadas ativas. ✂️ e) a análise de riscos despreza vulnerabilidades, concentrando-se em medir ameaças e impactos em um dado ambiente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 84Q629484 | Informática, Sistemas Operacionais, Analista Técnico, SUSEP, ESAFEm relação aos ambientes operacionais de grande porte, família Microsoft Windows, Unix e Linux é correto afirmar que ✂️ a) sob o Linux, o gerenciador de memória virtual mantém 2 visões separadas do espaço de endereçamento de um processo. Nesse contexto, na visão de um conjunto de regiões separadas, o espaço de endereços consiste em regiões não-sobrepostas, no qual, cada região representa um subconjunto contínuo, alinhado por páginas. ✂️ b) em sistemas operacionais Unix e Linux, as APCs (Asynchronous Procedure Call) são usadas para iniciar a execução de uma nova thread, terminar processos e oferecer notificação de que uma operação de E/S (Entrada/Saída) assíncrona foi concluída. ✂️ c) o princípio de gerência de processos nos sistemas operacionais da família Microsoft Windows é separar 2 operações: criação de processos (função da chamada de sistema fork) e a execução de um novo programa (função da chamada de sistema execve). ✂️ d) sistemas de grande porte evoluíram dos sistemas em batch aos de tempo compartilhado, sendo que o primeiro apresenta a característica de multiprogramação, permitindo o uso eficiente de CPU, uma vez que efetua o escalonamento de atividades à CPU, de modo organizado. ✂️ e) o kernel do Linux não é implementado como um kernel monolítico tradicional por motivos de desempenho. Ao invés disto, seu projeto é modular, permitindo que a maioria dos drivers seja carregada/descarregada dinamicamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 85Q620206 | Informática, Aspecto Gerais, Analista Técnico, SUSEP, ESAFConsidere as tarefas relacionadas a seguir. I. Realizar a análise inicial do incidente e iniciar o suporte de 1º nível. II. Disponibilizar informações para melhoria da qualidade dos serviços. III. Transferir para o suporte de 2º e 3º níveis caso o problema não tenha sido resolvido nos níveis anteriores e adicionar os recursos necessários se o perigo de falha comprometer os níveis de serviço. IV. Realizar o filtro inicial das requisições dos usuários e iniciar o processamento baseado nos níveis de serviço. Indique a opção que contenha apenas as tarefas relacionadas à Gerência de Incidentes no ITIL. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 86Q617419 | Informática, Criptografia, Analista Técnico, SUSEP, ESAFSobre assinaturas e certificados digitais é correto afirmar que ✂️ a) a assinatura digital gerada pelo uso da chave privada de A aplicada a uma mensagem para o destino B, garante a autenticidade da origem e a integridade da mensagem. ✂️ b) um certificado digital é atribuído por uma CA (Certificate Authority) a um usuário, associando a este, uma chave pública e garantindo comunicações autênticas e confidenciais sempre que o certificado for utilizado pelo usuário. ✂️ c) o campo assinatura (signature) dos certificados digitais baseados no formato X.509 contém apenas o código hash dos outros campos do certifi cado, encriptados com a chave privada da autoridade certificadora. ✂️ d) a revogação de certificados acontece antes da expiração, caso ocorra, em caráter de exclusividade, o comprometimento da chave privada do usuário. ✂️ e) para qualquer número de usuários envolvidos, o esquema de efetuar autenticação usando criptografia convencional será viável para garantir autenticidade e confidencialidade no processo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 87Q552055 | Informática, Outlook, Agente Executivo, SUSEP, ESAFQuando você seleciona uma mensagem da "Caixa de entrada" do MS Outlook 2000, em sua configuração padrão, e clica no botão "Excluir", ela será ✂️ a) enviada para a Lixeira do Windows. ✂️ b) enviada para a pasta "Rascunhos". ✂️ c) enviada para a pasta "Itens excluídos". ✂️ d) enviada para a pasta "Lixo eletrônico". ✂️ e) excluída definitivamente de seu computador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 88Q547406 | Informática, Internet, Analista Técnico, SUSEP, ESAFSobre Intranets, é correto afirmar que são ✂️ a) a interligação de redes locais utilizando a infra-estrutura da Internet ✂️ b) o acesso a bancos de dados utilizando tecnologias da Internet ✂️ c) a utilização das tecnologias de serviços e conectividade da Internet disponibilizada apenas para uso privativo em empresas e corporações ✂️ d) a disponibilização de serviços de informações corporativas para acesso na Internet ✂️ e) a disponibilização da Internet em ambientes corporativos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 89Q633794 | Informática, Segurança de banco de dados, Analista Técnico, SUSEP, ESAFDevido às vulnerabilidades do ambiente computacional, planejar a continuidade dos negócios e de recuperação após desastres, tornam-se atividades cada vez mais relevantes para a segurança da informação. Em relação a tal contexto, é incorreto afirmar que ✂️ a) a análise de impacto faz parte do planejamento de contingências da organização, identificando os impactos diretos e indiretos causados por interrupção de sistemas computacionais para a continuidade dos negócios da organização. ✂️ b) são fases do planejamento de contingências, nesta ordem: análise das alternativas de recuperação, análise de impacto, desenvolvimento do plano de contingência e treinamentos. ✂️ c) a política de backup é um dos itens importantes em um plano de contingências e compreende os procedimentos e a infra-estrutura necessários à proteção das informações de uma organização. ✂️ d) um plano de contingência efetivo deve compreender resposta imediata a desastres e processo de restauração, englobando assim, decisões gerenciais e passos para retornar à normalidade na organização. ✂️ e) enquanto na análise de riscos, identificam-se os aplicativos críticos, ao desenvolver um plano de contingências, deve-se estabelecer uma lista de prioridades para recuperação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 90Q631292 | Informática, Arquitetura de redes, Analista Técnico, SUSEP, ESAFO acesso aos sistemas de informação deve ser controlado com base nos requisitos de segurança e de negócio, levando-se em conta as políticas para disseminação e autorização da informação. Em relação a controle de acesso, é correto afirmar que ✂️ a) não há necessidade, para o controle de acesso, de se ter conhecimento a respeito dos princípios e níveis de segurança e classificação da informação na organização. ✂️ b) o gerenciamento de acessos físicos deve compreender o registro de usuários, gerenciamento de privilégios, gerenciamento das senhas de usuários e revisão dos direitos de acesso dos usuários – preocupações que não se aplicam aos acessos lógicos. ✂️ c) fazem parte do controle de acesso ao sistema operacional, preocupações tais como restrição de acesso a aplicações e isolamento de sistemas sensíveis. ✂️ d) na especificação das regras para controle de acesso, não se deve utilizar a premissa: "tudo deve ser permitido, a menos que expressamente proibido". ✂️ e) o controle, na auditoria, consiste em fiscalizar as atividades, com relação às normas pré-estabelecidas. Com isso, a identificação e autenticação de usuários formam um exemplo de controle de detecção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 91Q795256 | Finanças, Analista Técnico, SUSEP, ESAFPara que a curva de taxas de juros de mercado em função do prazo de vencimento seja negativamente inclinada, é necessário que: ✂️ a) o risco de inadimplência dos emitentes dos títulos decresça com o prazo de vencimento. ✂️ b) a exposição do valor de um título ao risco de variação de taxas de juros decresça com o prazo de vencimento. ✂️ c) a infl ação esperada no longo prazo seja inferior à inflação esperada no curto prazo. ✂️ d) exista maior excesso de demanda por fundos no longo prazo do que no curto prazo. ✂️ e) o Banco Central renuncie a uma política de metas de inflação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 92Q354254 | Contabilidade Geral, Analista Técnico, SUSEP, ESAFO valor do PRÊMIO GANHO, registrado no Demonstrativo de Resultados da Seguradora XPTZ em 31/12/2000, relativo à emissão de uma Apólice de R$ 60.000,00 ocorrida em 01/08/2000, com prazo de vigência de 06 meses (01/08/2000 a 31/01/2001), recebimento efetuado em 05 par-celas iguais e sucessivas, pagamento de 20% a título de Comissão ao Corretor, CESSÃO em Cosseguro de 40% e em Resseguro de 10%, além das RECUPERAÇÕES de Comissão de Cosseguro de 6% e de Resseguro de 4%, é de: ✂️ a) R$ 50.000,00 ✂️ b) R$ 25.000,00 ✂️ c) R$ 45.000,00 ✂️ d) R$ 22.500,00 ✂️ e) R$ 30.000,00 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 93Q617465 | Informática, Política de Segurança, Analista Técnico, SUSEP, ESAFSobre política de segurança é incorreto afirmar que ✂️ a) é comum encontrar nesta política orientações sobre a análise e a gerência de riscos, princípios de conformidades dos sistemas com a política de segurança da informação e padrões mínimos de qualidade a serem incorporados aos sistemas de informação. ✂️ b) uma das primeiras atividades para a definição da política de segurança é classificar as informações em quatro níveis: públicas, secretas, internas e confidenciais. ✂️ c) a análise de riscos engloba tanto a análise de ameaças e vulnerabilidades quanto a análise de impactos, sendo considerada ponto-chave da política de segurança. ✂️ d) é recomendável que a política de segurança contenha os passos a serem seguidos para violações, de acordo com o grau de criticidade, visando aplicar ações corretivas sobre as vulnerabilidades e punição dos envolvidos. ✂️ e) é uma proposta viável para a implantação desta política: identificar recursos críticos, definir os objetivos de segurança a atingir, elaborar a proposta da política, analisar os riscos, discutir entre os envolvidos, aprovar e implementar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 94Q617281 | Informática, Business Intelligence, Analista Técnico, SUSEP, ESAFAcerca de planejamento de capacidade é incorreto afirmar que ✂️ a) planejamento de capacidade é importante para estender negócios de uma organização, considerando adições ou modificações nas linhas de produtos e introduzindo novas técnicas, equipamentos e materiais. ✂️ b) na área de negócios, capacidade é a taxa máxima de saída para um processo, ou seja, pode ser expressa em termos de (número de máquinas) x (utilização) x (eficiência). ✂️ c) adicionar capacidade antecipadamente a um aumento da demanda é uma estratégia agressiva e como possível desvantagem pode-se destacar possibilidades de custos excessivos e disperdícios. ✂️ d) adicionar capacidade apenas após uma organização estar trabalhando com sua capacidade máxima ou além desta, é uma estratégia conservadora que diminui os riscos, mas pode ocasionar possíveis perdas de clientes. ✂️ e) o planejamento de requisitos de capacidade refere-se ao processo de determinar a quantidade de trabalho e recursos necessários à execução das tarefas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 95Q616306 | Informática, Vírus e anti virus, Analista Técnico, SUSEP, ESAFA implementação de um programa de auditoria deve ✂️ a) planejar e programar auditorias internas. ✂️ b) assegurar a análise crítica e a aprovação de relatórios de auditoria e garantir sua distribuição ao cliente da auditoria e a outras partes especifi cadas. ✂️ c) gerar registros do programa de auditoria. ✂️ d) monitorar o desempenho e a eficácia do programa de auditoria. ✂️ e) manter registros da formação dos auditores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 96Q555558 | Informática, Internet Explorer, Agente Executivo, SUSEP, ESAFAnalise as seguintes informações relacionadas ao navegador Internet Explorer. I. Quando uma página da Web torna-se disponível off-line no Internet Explorer, pode-se ler o seu conteúdo mesmo que o computador não esteja conectado à Internet. II. O Supervisor de conteúdo permite configurar uma lista de sites da Web que nunca podem ser visualizados por outras pessoas, independentemente da classificação do conteúdo dos sites. III. Se um endereço da Web não funcionar, o Internet Explorer em sua configuração padrão, procura automaticamente endereços da Web semelhantes. Esta definição padrão pode ser alterada, de forma que o Internet Explorer pergunte antes de efetuar a procura. IV. Os recursos de segurança permitem proteger as informações pessoais de identificação, ajudando o usuário a compreender como os sites da Web exibidos podem estar usando essas informações e permitindo especificar configurações de privacidade que determinam se deseja ou não aceitar que os sites da Web salvem cookies no computador. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) I e III ✂️ c) I e IV ✂️ d) II e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 97Q625851 | Informática, Aspecto Gerais, Analista Técnico, SUSEP, ESAFAnalise as seguintes afirmações relacionadas à Análise de Riscos. I. Ameaça é a expectativa de acontecimento acidental ou proposital, causado por um agente que pode afetar o ambiente analisado. II. Vulnerabilidade é um evento decorrente da exploração de um ataque ou alvo por uma ameaça. III. Impacto é o efeito ou conseqüência de um ataque ou incidente para a organização. IV. Probabilidade Incidental é a fragilidade que poderia ser explorada por uma ameaça para concretizar um ataque. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 98Q617155 | Informática, CMMI e MPS BR, Analista Técnico, SUSEP, ESAFO CMM - Capability Maturity Model é ✂️ a) um modelo de processo de software para garantir a qualidade do desenvolvimento. ✂️ b) uma estrutura (framework) que descreve os principais elementos de um processo de software efetivo. ✂️ c) um processo de software contendo as etapas Inicial, Repetitivo, Definido, Gerenciado e Otimizado. ✂️ d) um método que estabelece ações específicas a serem seguidas para a maturidade da capacitação das organizações. ✂️ e) uma técnica para definir, implementar, medir, controlar e melhorar os processos de software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 99Q523805 | Auditoria, Parecer de Auditoria e Opinião do Auditor, Analista Técnico, SUSEP, ESAFNa situação em que a chance de a entidade audi-tada incorrer em um passivo for considerada provável e o efeito nas demonstrações contábeis não puder ser objeto de estimativa em bases razoáveis, o auditor independente deve emitir um ✂️ a) Parecer com parágrafo de ênfase ✂️ b) Parecer com ressalva ✂️ c) Parecer adverso ✂️ d) Parecer com abstenção de opinião ✂️ e) Parecer de irregularidade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 100Q353275 | Contabilidade Geral, Analista Técnico, SUSEP, ESAFIndique, nas opções abaixo, o saldo Ativo das COMISSÕES DIFERIDAS pela KSM Seguradora S/A relativo à Apólice 000001 ao final do seu sexto mês de vigência, considerando-se: - Valor do Prêmio Total de R$ 80.000,00, pago a vista; - Percentual de Comissão 20%; - Vigência da Apólice igual a 12 meses; - Pagamento da Comissão no quinto dia após o Recebimento do Prêmio. ✂️ a) R$ 40.000,00 ✂️ b) R$ 10.000,00 ✂️ c) R$ 8.000,00 ✂️ d) R$ 16.000,00 ✂️ e) R$ 12.000,00 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro 🖨️ Salvar PDF← AnteriorPróximo →
81Q522296 | Auditoria, Auditoria Independente, Analista Técnico, SUSEP, ESAFO auditor constatou que dividendos distribuídos pela Controlada "B" foram registrados como Receitas Operacionais na apuração do resultado da Controladora "A". Considerando que a Controladora "A" adota o método de equivalência patrimonial para o investimento na Controlada "B": ✂️ a) O procedimento adotado pela Controladora "A" está correto e não cabe nenhum ajuste no resultado desta. ✂️ b) O auditor pode propor reclassificação entre contas de resultado da Controladora "A", mas não ajustar o resultado apurado. ✂️ c) O auditor deve propor reclassificação do valor para conta de "Outras Receitas Não operacionais" na Controladora "A" ✂️ d) O auditor deve propor ajuste do valor para conta de "Lucros ou Prejuízos Acumulados" na Controladora "A". ✂️ e) O procedimento adotado pela Controladora "A" está incorreto e o auditor deve propor ajuste no resultado desta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
82Q617498 | Informática, ITIL, Analista Técnico, SUSEP, ESAFEm relação ao Gerenciamento reativo de problemas no Gerenciamento de problemas do ITIL é correto afirmar que fazem parte de suas tarefas: ✂️ a) Disponibilizar informações e treinamento antes do delivery; Instalar ou modificar o hardware; Armazenar a release de hardware no hardware de armazenamento definitivo; Release, distribuição e instalação de software; e Armazenar a release de software na biblioteca de software definitiva. ✂️ b) Estabelecer o fluxo de trabalho dos processos operacionais; especificar a tabela de tempo e processos para implementar as atividades de identificação da configuração, checagem, documentação do status das mudanças e auditoria; e analisar os requisitos de integração usando produtos de terceiros. ✂️ c) As medidas de preparação de relatórios de qualidade. ✂️ d) As medidas de prevenção de erros, que são análise de tendências, ações e medidas. ✂️ e) A identifi cação, documentação, classificação e análise de problemas; a identificação, documentação e avaliação de erros, planejamento e início do troubleshooting (Request for Change); e o Suporte para a administração de mais incidentes envolvidos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
83Q622685 | Informática, Segurança de banco de dados, Analista Técnico, SUSEP, ESAFA respeito da análise de riscos e vulnerabilidades de segurança, é correto afirmar que ✂️ a) ameaça é uma fraqueza ou deficiência que pode ser explorada. ✂️ b) ataque é um evento ou atitude indesejável que potencialmente remove, desabilita, danifica ou destrói um recurso. ✂️ c) risco depende da probabilidade de uma ameaça atingir um sistema e do impacto resultante deste ataque. ✂️ d) ameaças que envolvem invasão e/ou monitoramento, sem alterações de informações, são denominadas ativas. ✂️ e) a análise de riscos despreza vulnerabilidades, concentrando-se em medir ameaças e impactos em um dado ambiente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
84Q629484 | Informática, Sistemas Operacionais, Analista Técnico, SUSEP, ESAFEm relação aos ambientes operacionais de grande porte, família Microsoft Windows, Unix e Linux é correto afirmar que ✂️ a) sob o Linux, o gerenciador de memória virtual mantém 2 visões separadas do espaço de endereçamento de um processo. Nesse contexto, na visão de um conjunto de regiões separadas, o espaço de endereços consiste em regiões não-sobrepostas, no qual, cada região representa um subconjunto contínuo, alinhado por páginas. ✂️ b) em sistemas operacionais Unix e Linux, as APCs (Asynchronous Procedure Call) são usadas para iniciar a execução de uma nova thread, terminar processos e oferecer notificação de que uma operação de E/S (Entrada/Saída) assíncrona foi concluída. ✂️ c) o princípio de gerência de processos nos sistemas operacionais da família Microsoft Windows é separar 2 operações: criação de processos (função da chamada de sistema fork) e a execução de um novo programa (função da chamada de sistema execve). ✂️ d) sistemas de grande porte evoluíram dos sistemas em batch aos de tempo compartilhado, sendo que o primeiro apresenta a característica de multiprogramação, permitindo o uso eficiente de CPU, uma vez que efetua o escalonamento de atividades à CPU, de modo organizado. ✂️ e) o kernel do Linux não é implementado como um kernel monolítico tradicional por motivos de desempenho. Ao invés disto, seu projeto é modular, permitindo que a maioria dos drivers seja carregada/descarregada dinamicamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
85Q620206 | Informática, Aspecto Gerais, Analista Técnico, SUSEP, ESAFConsidere as tarefas relacionadas a seguir. I. Realizar a análise inicial do incidente e iniciar o suporte de 1º nível. II. Disponibilizar informações para melhoria da qualidade dos serviços. III. Transferir para o suporte de 2º e 3º níveis caso o problema não tenha sido resolvido nos níveis anteriores e adicionar os recursos necessários se o perigo de falha comprometer os níveis de serviço. IV. Realizar o filtro inicial das requisições dos usuários e iniciar o processamento baseado nos níveis de serviço. Indique a opção que contenha apenas as tarefas relacionadas à Gerência de Incidentes no ITIL. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
86Q617419 | Informática, Criptografia, Analista Técnico, SUSEP, ESAFSobre assinaturas e certificados digitais é correto afirmar que ✂️ a) a assinatura digital gerada pelo uso da chave privada de A aplicada a uma mensagem para o destino B, garante a autenticidade da origem e a integridade da mensagem. ✂️ b) um certificado digital é atribuído por uma CA (Certificate Authority) a um usuário, associando a este, uma chave pública e garantindo comunicações autênticas e confidenciais sempre que o certificado for utilizado pelo usuário. ✂️ c) o campo assinatura (signature) dos certificados digitais baseados no formato X.509 contém apenas o código hash dos outros campos do certifi cado, encriptados com a chave privada da autoridade certificadora. ✂️ d) a revogação de certificados acontece antes da expiração, caso ocorra, em caráter de exclusividade, o comprometimento da chave privada do usuário. ✂️ e) para qualquer número de usuários envolvidos, o esquema de efetuar autenticação usando criptografia convencional será viável para garantir autenticidade e confidencialidade no processo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
87Q552055 | Informática, Outlook, Agente Executivo, SUSEP, ESAFQuando você seleciona uma mensagem da "Caixa de entrada" do MS Outlook 2000, em sua configuração padrão, e clica no botão "Excluir", ela será ✂️ a) enviada para a Lixeira do Windows. ✂️ b) enviada para a pasta "Rascunhos". ✂️ c) enviada para a pasta "Itens excluídos". ✂️ d) enviada para a pasta "Lixo eletrônico". ✂️ e) excluída definitivamente de seu computador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
88Q547406 | Informática, Internet, Analista Técnico, SUSEP, ESAFSobre Intranets, é correto afirmar que são ✂️ a) a interligação de redes locais utilizando a infra-estrutura da Internet ✂️ b) o acesso a bancos de dados utilizando tecnologias da Internet ✂️ c) a utilização das tecnologias de serviços e conectividade da Internet disponibilizada apenas para uso privativo em empresas e corporações ✂️ d) a disponibilização de serviços de informações corporativas para acesso na Internet ✂️ e) a disponibilização da Internet em ambientes corporativos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
89Q633794 | Informática, Segurança de banco de dados, Analista Técnico, SUSEP, ESAFDevido às vulnerabilidades do ambiente computacional, planejar a continuidade dos negócios e de recuperação após desastres, tornam-se atividades cada vez mais relevantes para a segurança da informação. Em relação a tal contexto, é incorreto afirmar que ✂️ a) a análise de impacto faz parte do planejamento de contingências da organização, identificando os impactos diretos e indiretos causados por interrupção de sistemas computacionais para a continuidade dos negócios da organização. ✂️ b) são fases do planejamento de contingências, nesta ordem: análise das alternativas de recuperação, análise de impacto, desenvolvimento do plano de contingência e treinamentos. ✂️ c) a política de backup é um dos itens importantes em um plano de contingências e compreende os procedimentos e a infra-estrutura necessários à proteção das informações de uma organização. ✂️ d) um plano de contingência efetivo deve compreender resposta imediata a desastres e processo de restauração, englobando assim, decisões gerenciais e passos para retornar à normalidade na organização. ✂️ e) enquanto na análise de riscos, identificam-se os aplicativos críticos, ao desenvolver um plano de contingências, deve-se estabelecer uma lista de prioridades para recuperação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
90Q631292 | Informática, Arquitetura de redes, Analista Técnico, SUSEP, ESAFO acesso aos sistemas de informação deve ser controlado com base nos requisitos de segurança e de negócio, levando-se em conta as políticas para disseminação e autorização da informação. Em relação a controle de acesso, é correto afirmar que ✂️ a) não há necessidade, para o controle de acesso, de se ter conhecimento a respeito dos princípios e níveis de segurança e classificação da informação na organização. ✂️ b) o gerenciamento de acessos físicos deve compreender o registro de usuários, gerenciamento de privilégios, gerenciamento das senhas de usuários e revisão dos direitos de acesso dos usuários – preocupações que não se aplicam aos acessos lógicos. ✂️ c) fazem parte do controle de acesso ao sistema operacional, preocupações tais como restrição de acesso a aplicações e isolamento de sistemas sensíveis. ✂️ d) na especificação das regras para controle de acesso, não se deve utilizar a premissa: "tudo deve ser permitido, a menos que expressamente proibido". ✂️ e) o controle, na auditoria, consiste em fiscalizar as atividades, com relação às normas pré-estabelecidas. Com isso, a identificação e autenticação de usuários formam um exemplo de controle de detecção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
91Q795256 | Finanças, Analista Técnico, SUSEP, ESAFPara que a curva de taxas de juros de mercado em função do prazo de vencimento seja negativamente inclinada, é necessário que: ✂️ a) o risco de inadimplência dos emitentes dos títulos decresça com o prazo de vencimento. ✂️ b) a exposição do valor de um título ao risco de variação de taxas de juros decresça com o prazo de vencimento. ✂️ c) a infl ação esperada no longo prazo seja inferior à inflação esperada no curto prazo. ✂️ d) exista maior excesso de demanda por fundos no longo prazo do que no curto prazo. ✂️ e) o Banco Central renuncie a uma política de metas de inflação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
92Q354254 | Contabilidade Geral, Analista Técnico, SUSEP, ESAFO valor do PRÊMIO GANHO, registrado no Demonstrativo de Resultados da Seguradora XPTZ em 31/12/2000, relativo à emissão de uma Apólice de R$ 60.000,00 ocorrida em 01/08/2000, com prazo de vigência de 06 meses (01/08/2000 a 31/01/2001), recebimento efetuado em 05 par-celas iguais e sucessivas, pagamento de 20% a título de Comissão ao Corretor, CESSÃO em Cosseguro de 40% e em Resseguro de 10%, além das RECUPERAÇÕES de Comissão de Cosseguro de 6% e de Resseguro de 4%, é de: ✂️ a) R$ 50.000,00 ✂️ b) R$ 25.000,00 ✂️ c) R$ 45.000,00 ✂️ d) R$ 22.500,00 ✂️ e) R$ 30.000,00 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
93Q617465 | Informática, Política de Segurança, Analista Técnico, SUSEP, ESAFSobre política de segurança é incorreto afirmar que ✂️ a) é comum encontrar nesta política orientações sobre a análise e a gerência de riscos, princípios de conformidades dos sistemas com a política de segurança da informação e padrões mínimos de qualidade a serem incorporados aos sistemas de informação. ✂️ b) uma das primeiras atividades para a definição da política de segurança é classificar as informações em quatro níveis: públicas, secretas, internas e confidenciais. ✂️ c) a análise de riscos engloba tanto a análise de ameaças e vulnerabilidades quanto a análise de impactos, sendo considerada ponto-chave da política de segurança. ✂️ d) é recomendável que a política de segurança contenha os passos a serem seguidos para violações, de acordo com o grau de criticidade, visando aplicar ações corretivas sobre as vulnerabilidades e punição dos envolvidos. ✂️ e) é uma proposta viável para a implantação desta política: identificar recursos críticos, definir os objetivos de segurança a atingir, elaborar a proposta da política, analisar os riscos, discutir entre os envolvidos, aprovar e implementar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
94Q617281 | Informática, Business Intelligence, Analista Técnico, SUSEP, ESAFAcerca de planejamento de capacidade é incorreto afirmar que ✂️ a) planejamento de capacidade é importante para estender negócios de uma organização, considerando adições ou modificações nas linhas de produtos e introduzindo novas técnicas, equipamentos e materiais. ✂️ b) na área de negócios, capacidade é a taxa máxima de saída para um processo, ou seja, pode ser expressa em termos de (número de máquinas) x (utilização) x (eficiência). ✂️ c) adicionar capacidade antecipadamente a um aumento da demanda é uma estratégia agressiva e como possível desvantagem pode-se destacar possibilidades de custos excessivos e disperdícios. ✂️ d) adicionar capacidade apenas após uma organização estar trabalhando com sua capacidade máxima ou além desta, é uma estratégia conservadora que diminui os riscos, mas pode ocasionar possíveis perdas de clientes. ✂️ e) o planejamento de requisitos de capacidade refere-se ao processo de determinar a quantidade de trabalho e recursos necessários à execução das tarefas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
95Q616306 | Informática, Vírus e anti virus, Analista Técnico, SUSEP, ESAFA implementação de um programa de auditoria deve ✂️ a) planejar e programar auditorias internas. ✂️ b) assegurar a análise crítica e a aprovação de relatórios de auditoria e garantir sua distribuição ao cliente da auditoria e a outras partes especifi cadas. ✂️ c) gerar registros do programa de auditoria. ✂️ d) monitorar o desempenho e a eficácia do programa de auditoria. ✂️ e) manter registros da formação dos auditores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
96Q555558 | Informática, Internet Explorer, Agente Executivo, SUSEP, ESAFAnalise as seguintes informações relacionadas ao navegador Internet Explorer. I. Quando uma página da Web torna-se disponível off-line no Internet Explorer, pode-se ler o seu conteúdo mesmo que o computador não esteja conectado à Internet. II. O Supervisor de conteúdo permite configurar uma lista de sites da Web que nunca podem ser visualizados por outras pessoas, independentemente da classificação do conteúdo dos sites. III. Se um endereço da Web não funcionar, o Internet Explorer em sua configuração padrão, procura automaticamente endereços da Web semelhantes. Esta definição padrão pode ser alterada, de forma que o Internet Explorer pergunte antes de efetuar a procura. IV. Os recursos de segurança permitem proteger as informações pessoais de identificação, ajudando o usuário a compreender como os sites da Web exibidos podem estar usando essas informações e permitindo especificar configurações de privacidade que determinam se deseja ou não aceitar que os sites da Web salvem cookies no computador. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) I e III ✂️ c) I e IV ✂️ d) II e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
97Q625851 | Informática, Aspecto Gerais, Analista Técnico, SUSEP, ESAFAnalise as seguintes afirmações relacionadas à Análise de Riscos. I. Ameaça é a expectativa de acontecimento acidental ou proposital, causado por um agente que pode afetar o ambiente analisado. II. Vulnerabilidade é um evento decorrente da exploração de um ataque ou alvo por uma ameaça. III. Impacto é o efeito ou conseqüência de um ataque ou incidente para a organização. IV. Probabilidade Incidental é a fragilidade que poderia ser explorada por uma ameaça para concretizar um ataque. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
98Q617155 | Informática, CMMI e MPS BR, Analista Técnico, SUSEP, ESAFO CMM - Capability Maturity Model é ✂️ a) um modelo de processo de software para garantir a qualidade do desenvolvimento. ✂️ b) uma estrutura (framework) que descreve os principais elementos de um processo de software efetivo. ✂️ c) um processo de software contendo as etapas Inicial, Repetitivo, Definido, Gerenciado e Otimizado. ✂️ d) um método que estabelece ações específicas a serem seguidas para a maturidade da capacitação das organizações. ✂️ e) uma técnica para definir, implementar, medir, controlar e melhorar os processos de software. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
99Q523805 | Auditoria, Parecer de Auditoria e Opinião do Auditor, Analista Técnico, SUSEP, ESAFNa situação em que a chance de a entidade audi-tada incorrer em um passivo for considerada provável e o efeito nas demonstrações contábeis não puder ser objeto de estimativa em bases razoáveis, o auditor independente deve emitir um ✂️ a) Parecer com parágrafo de ênfase ✂️ b) Parecer com ressalva ✂️ c) Parecer adverso ✂️ d) Parecer com abstenção de opinião ✂️ e) Parecer de irregularidade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro
100Q353275 | Contabilidade Geral, Analista Técnico, SUSEP, ESAFIndique, nas opções abaixo, o saldo Ativo das COMISSÕES DIFERIDAS pela KSM Seguradora S/A relativo à Apólice 000001 ao final do seu sexto mês de vigência, considerando-se: - Valor do Prêmio Total de R$ 80.000,00, pago a vista; - Percentual de Comissão 20%; - Vigência da Apólice igual a 12 meses; - Pagamento da Comissão no quinto dia após o Recebimento do Prêmio. ✂️ a) R$ 40.000,00 ✂️ b) R$ 10.000,00 ✂️ c) R$ 8.000,00 ✂️ d) R$ 16.000,00 ✂️ e) R$ 12.000,00 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro