Questões de Concursos Auditor de Controle Interno Tecnologia da Informação

Resolva questões de Auditor de Controle Interno Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q682361 | Redes de Computadores, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

Assinale a opção que indica mecanismo que, em uma rede de comunicação sem fio, apresenta maior nível de criptografia de dados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q689180 | Governança de TI, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

A respeito dos níveis de capacidade e maturidade do MPS.BR, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q684857 | Redes de Computadores, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

                Um pacote de dados em uma rede de comunicação contém um campo com informação de camadas superiores e pode ser fragmentado se exceder o tamanho máximo permitido.

Nesse caso, utiliza-se a comutação de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q691144 | Redes de Computadores, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

Para reduzir a complexidade de projeto, as redes de comunicação são normalmente organizadas em camadas ou níveis. A esse respeito, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q684061 | Programação, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

Nos testes unitários, é possível testar uma classe ou até mesmo um objeto Java. Nesse contexto, uma classe, para ser testada pelo Junit, deve se estender a partir de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q688138 | Programação, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

A Apache ANT é uma biblioteca Java e uma ferramenta de linha de comando. Em relação ao arquivo build.xml, a ser interpretado pelo ANT, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q685528 | Segurança da Informação, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

Para proteger a comunicação em uma organização que possui várias redes internas de computadores interligadas entre si e também à Internet contra ações maliciosas no tráfego dos dados, o mecanismo a ser utilizado é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q682246 | Redes de Computadores, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

O protocolo de segurança relacionado ao WPA2 é utilizado em uma rede sem fio no padrão
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q682270 | Segurança da Informação, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

De acordo com a NBR ISO/IEC 27001, é necessário assegurar que as partes externas e os funcionários que estejam ligados à organização entendam suas responsabilidades e fiquem aderentes à conformidade dos papéis para os quais foram selecionados. Nesse contexto, um treinamento de segurança da informação com a finalidade de conscientização deve ser aplicado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q689193 | Segurança da Informação, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

Em uma organização em que se processam dados pessoais sensíveis, existe a preocupação com o manuseio dos dados pelos empregados, para que não aconteçam vazamentos de dados e exposição indevida de pessoas. Segundo a NBR ISO/IEC 27002, para assegurar que as referidas informações pessoais recebam o nível adequado de proteção, deve-se utilizar como controle
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q692118 | Governança de TI, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

Assinale a opção que indica o processo do MPS.BR no qual se espera que as necessidades, as expectativas e as restrições do cliente, tanto do produto quanto de suas interfaces, sejam identificadas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q693188 | Governança de TI, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

À luz do COBIT, é necessário gerenciar as seguintes tarefas:
I desenvolver e(ou) adquirir soluções de TI;
II implementar e integrar as soluções de TI junto aos processos de negócio;
III realizar mudanças e manutenções em sistemas existentes.
De acordo com os objetivos dos domínios do COBIT 5, é correto afirmar que as tarefas descritas em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q688503 | Informática, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

Em uma aplicação de votação online desenvolvida em três camadas do tipo MVC, o controller é responsável por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q690996 | Segurança da Informação, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

Após o envio de um email pelo emissor a determinado destinatário, ocorreu uma ação maliciosa e o email foi lido por terceiro.
Nessa situação, a ação maliciosa é do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q691757 | Governança de TI, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

Segundo a ITIL v3, no estágio desenho de serviço, a saída principal que inclui todas as informações necessárias para gerenciar o ciclo de vida de um serviço novo ou alterado é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q691793 | Segurança da Informação, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

Segundo a NBR ISO/IEC 27005, a opção de tratamento de risco que consiste na possibilidade de aceitação do ônus da perda ou do benefício do ganho associado a determinado risco é denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q689578 | Redes de Computadores, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

                Em determinada rede de comunicação, a transmissão tem como característica o envio de dados caractere a caractere, em que cada caractere é antecedido de um sinal de início e sucedido de um sinal de fim.

Nesse caso, a técnica de transmissão de dados em uso é a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q687130 | Programação, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

As estruturas básicas que constituem um JSon são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q683733 | Informática, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

No modelo REST de desenvolvimento de web services, o método HTTP é utilizado para determinar a operação ou o método a ser executado. A esse respeito, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.