Questões de Concursos Analista de Controle Externo Tecnologia da Informação

Resolva questões de Analista de Controle Externo Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q108297 | Informática, PostgreSQL, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

Sobre os fundamentos arquiteturais do banco de dados PostgreSQL, considere:

I. Utiliza um modelo cliente/servidor, consistindo de um processo servidor que gerencia os arquivos do banco de dados, controla as conexões dos clientes ao banco dados e efetua ações no banco de dados em favor dos clientes.

II. A aplicação cliente, que irá efetuar as operações no banco de dados, poderá ser de diversas naturezas, como uma ferramenta em modo texto, uma aplicação gráfica, um servidor web que acessa o banco de dados para exibir as páginas ou uma ferramenta de manutenção especializada.

III. A aplicação cliente pode estar localizada em uma máquina diferente da máquina em que o servidor está instalado. Neste caso, a comunicação entre ambos é efetuada por uma conexão TCP/IP. O servidor pode aceitar diferentes conexões dos clientes ao mesmo tempo.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q110419 | Engenharia de Software, Engenharia de Requisitos, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

A gestão de requisitos é um conjunto de atividades que tem como principal objetivo ajudar a equipe de projeto a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q109552 | Governança de TI, Planejamento e Gestão de Sistemas de TI, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

Sobre a gestão estratégica de TI e o alinhamento estratégico entre TI e negócios, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q109093 | Modelagem de Processos de Negócio BPM, BPMN, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

Sobre a BPMN, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q108679 | Informática, Memória, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

Uma instrução de comparação de valores em uma linguagem de programação, como por exemplo, a comparação do valor booleano verdadeiro ou falso, exige que seja avaliado um ou mais bits presentes em uma célula de memória. O componente do computador responsável por avaliar o conteúdo desta célula de memória para esta operação é chamado de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q109337 | Segurança da Informação , Ataques e ameaças, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Considere o recebimento de um e-mail que informa o usuário a respeito de uma suposta contaminação do computador dele por um vírus, sugerindo a instalação de uma ferramenta disponível em um site da Internet para eliminar a infecção. Entretanto, a real função dessa ferramenta é permitir que alguém tenha acesso ao computador do usuário e a todos os dados lá armazenados. Este método de ataque trata-se de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q109017 | Segurança da Informação, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Pedro trabalha na área que cuida da Segurança da Informação de uma empresa. Frente ao risco de indisponibilidade de uma aplicação, criou um servidor de backup para tentar garantir que as informações sejam replicadas, automaticamente, do servidor principal para o servidor backup de forma redundante. A estratégia utilizada por Pedro para tratar o risco é considerada como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q110381 | Administração Pública, Teorias administrativas, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Segundo Fayol, a administração representa parte muito
importante no controle de, de todos os empreendimentos, grandes
ou pequenos, industriais, comerciais, políticos, religiosos ou
outros. Fayol criou um sistema no qual a administração era a
pedra fundamental da organização. O sistema colocava o foco na
aceitação e adesão a seis diferentes funções administrativas,
sabendo que essas funções administrativas envolvem os
elementos do administrador, ou seja, as funções do administrador.

Daniel Goleman. Biblioteca da gestão: textos fundamentais.
Rio de Janeiro: Elsevier, 2007 (com adaptações).
Tendo o texto acima como referência incial, julgue os itens a
seguir.

Segundo Fayol, são exemplos de elementos da administração ou funções do administrador: prever, organizar, coordenar, controlar e comandar.

  1. ✂️
  2. ✂️

10Q108016 | Sistemas Operacionais , Gerência de Memória, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

No contexto do algoritmo de substituição de página não usada recentemente (NUR), considere:
I. A maioria dos computadores com memória virtual tem dois bits de status: o bit referenciada (R) e o bit modificada (M).

II. Os bits de status devem ser atualizados em todas as referências à memória, sendo essencial que tal atualização ocorra via hardware.

III. Uma vez que o bit de status é colocado em 1, via hardware, este permanece com tal valor até o sistema operacional colocá-lo em 0, via software.
Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q107895 | Administração Pública, Teorias administrativas, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Segundo Fayol, a administração representa parte muito
importante no controle de, de todos os empreendimentos, grandes
ou pequenos, industriais, comerciais, políticos, religiosos ou
outros. Fayol criou um sistema no qual a administração era a
pedra fundamental da organização. O sistema colocava o foco na
aceitação e adesão a seis diferentes funções administrativas,
sabendo que essas funções administrativas envolvem os
elementos do administrador, ou seja, as funções do administrador.

Daniel Goleman. Biblioteca da gestão: textos fundamentais.
Rio de Janeiro: Elsevier, 2007 (com adaptações).
Tendo o texto acima como referência incial, julgue os itens a
seguir.

A organização que adota a especialização das tarefas e das pessoas para aumentar a sua eficiência vai ao encontro de um dos princípios gerais da administração propostos por Fayol.

  1. ✂️
  2. ✂️

12Q110813 | Informática , MER, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Considere a situação onde um relacionamento (R) n:m, estabelecido entre duas entidades, necessita ser rela- cionado com uma terceira entidade. No modelo E-R conceitual, estendido e não normalizado, o relacionamento (R) será representado como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q110214 | Sistemas Operacionais, Linux, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

Nos sistemas operacionais Linux, o utilitário chmod pode ser utilizado para a alteração das permissões de acesso de um arquivo ou diretório. Este utilitário NÃO poderá alterar as permissões de um

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q109135 | Engenharia de Software, Qualidade de Software, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

Considere o excerto a seguir:

A engenharia de software pode ser considerada uma tecnologia, com métodos e ferramentas próprios, estruturada em camadas, do ponto de vista sistêmico. A abordagem sistêmica da engenharia de software deve se apoiar num compromisso organizacional com a qualidade que leve à cultura de um processo contínuo de aperfeiçoamento, e é essa cultura que, em última análise, leva ao desenvolvimento de abordagens cada vez mais efetivas. A camada de base em que a engenharia de software se apoia é I e o “adesivo” que mantém unidas as camadas, estruturadas segundo a visão sistêmica, é o I I .

As lacunas I e II devem ser preenchidas, correta e respectivamente, por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q110623 | Informática, Arquitetura de processadores RISC, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

Uma das características fundamentais de um processador com arquitetura CISC é que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q110760 | Gestão de Pessoas, Motivação, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, a respeito do comportamento humano
nas organizações, das teorias de motivação e do
comprometimento e da satisfação com o trabalho.

Segundo a teoria proposta por McClelland, os principais vetores da necessidade, para que um ser humano possa obter a sua satisfação, são realização, afiliação e poder.

  1. ✂️
  2. ✂️

17Q107345 | Informática , SQL, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Considere:
Select (X) from (Y) order by (Z).
Na SQL, X, Y e Z são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q109736 | Informática, OLAP, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

Em ferramentas OLAP, a estrutura de dados que agrega as medidas por níveis e hierarquias de cada uma das dimensões a serem analisadas, combinando várias dimensões, tais como tempo, geografia e linhas de produtos, com dados resumidos, tais como números de vendas ou de inventário, é visualizada na forma de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q108427 | Direito Constitucional, O Federalismo Brasileiro, Analista de Controle Externo Tecnologia da Informação, TCE AM, FCC

O artigo 18 da Constituição Federal determina que a organização político-administrativa da República Federativa do Brasil compreende a União, os Estados, o Distrito Federal e os Municípios, todos autônomos nos termos da Constituição. É correto extrair dessa norma constitucional, entre outras conclusões, que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q110260 | Redes de Computadores , Arquitetura TCP IP, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

No que se refere a arquitetura e protocolos para redes de
transmissão de dados, julgue os itens seguintes.

O protocolo HTTP, definido nas RFCs 1945 e 2616, não permite a utilização de conexões persistentes.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.