Questões de Concursos: Auditor do Estado Tecnologia da Informação

Prepare-se para a prova com questões de Auditor do Estado Tecnologia da Informação de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

11 Q164134 | Informática, Banco de Dados Multidimensionais, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, a respeito de sistemas de suporte a
decisão.

Em um esquema multidimensional estrela, os dados dimensionais podem ser indexados para tuplas na tabela de fatos por meio da indexação de junções, que consiste em uma técnica em que é construído um vetor de bits para cada valor em uma coluna (domínio) que está sendo indexada. Essa técnica é indicada para domínios com baixa cardinalidade.

12 Q167732 | Informática, Data Mining, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, a respeito de sistemas de suporte a
decisão.

A mineração de dados (data mining) é uma das etapas do processo de descoberta de conhecimento em banco de dados. Nessa etapa, pode ser executada a técnica previsão, que consiste em repartir os dados de modo que diferentes classes ou categorias possam ser identificadas com base em combinações de parâmetros.

13 Q165662 | Governança de TI, Planejamento e Gestão de Sistemas de TI, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Com relação ao alinhamento estratégico entre a tecnologia da
informação (TI) e os objetivos de negócio de uma organização,
julgue os itens a seguir.

Sendo considerada como ferramenta meio nas empresas, a TI é responsável pela definição das estratégias das áreas fim.

14 Q168999 | Segurança da Informação, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Um órgão público responsável pelo controle externo do
Poder Executivo de uma unidade da Federação desenvolveu um
conjunto de processos de auditoria de conformidade na gestão da
segurança da informação. As organizações para as quais o órgão
presta serviço implementaram sistemas de gestão da segurança da
informação, por força de normas, em aderência aos modelos
desenvolvidos pela ABNT e ISO/IEC, especialmente os
prescritos nas normas 15.999, 27.001, 27.002 e 27.005. Uma vez
que várias organizações a serem auditadas já passaram cerca de
dois anos implementando seus sistemas de gestão, um
questionário de avaliação preliminar foi aplicado pelo órgão de
controle externo nas organizações clientes. Diferentes controles
do sistema de segurança da informação foram avaliados pelos
respondentes, tanto os de natureza física e lógica quanto os
organizacionais. A partir do recebimento dos resultados do
questionário preliminar, os auditores efetuaram uma visita à
organizaçãoe produziram diversos julgamentos acerca da
possível adequação dos controles implementados aos modelos
das normas mencionadas.

Tendo como referência as informações contidas na situação
hipotética apresentada acima, julgue os itens a seguir, a respeito
do julgamento realizado pelos auditores.

Se a análise do plano de tratamento de riscos de uma das organizações, no escopo de seu centro de dados, revelou que, para a eliminação de todos os riscos identificados no escopo, foi adotada a redução por meio de controles, é correto afirmar que tal abordagem está coerente com a prática do gerenciamento de riscos de segurança.

15 Q163903 | Governança de TI, Planejamento e Gestão de Sistemas de TI, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Com relação ao alinhamento estratégico entre a tecnologia da
informação (TI) e os objetivos de negócio de uma organização,
julgue os itens a seguir.

Na execução do plano de negócios e na realização dos objetivos organizacionais de uma empresa, o planejamento de sistemas de informação e de TI é etapa que deve ser concluída antes de iniciado o processo de identificação das aplicações embasadas em computadores.

16 Q165168 | Programação, Java, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, que se referem a frameworks Java
Server Faces (JSF) e Hibernate.

No índice de agrupamento ou denso, a ordenação física dos dados e do índice é a mesma, ou seja, a chave de busca também define a ordem sequencial dos dados, podendo haver, no máximo, dois índices desse tipo por tabela. Apesar de exigirem mais sobrecarga de manutenção para inserções e exclusões, é mais rápido localizar um registro com uso do índice esparso que com o índice de agrupamento.

17 Q165708 | Redes de Computadores, Equipamentos de Redes Roteadores, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Com relação à infraestrutura de tecnologia da informação, julgue
os itens que se seguem.

Os roteadores são responsáveis pela movimentação de datagramas entre redes distintas, tomando as decisões de encaminhamento com base nos endereços de origem e destino.

18 Q164228 | Segurança da Informação, Redes de Computadores, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Um órgão público, visando identificar o atual nível de proteção
da rede de computadores das organizações públicas para as quais
presta serviços, desenvolveu um conjunto de processos de
avaliação de segurança da informação em redes de computadores.
Empregando métodos analíticos e práticos, os auditores coletaram
várias informações acerca da rede e produziram diversas
declarações, sendo algumas delas consistentes com o estado da
prática e outras incorretas. A esse respeito, julgue os itens de 101
a 105.

Considere que, utilizando um sniffer junto ao segmento que liga a rede de uma organização à Internet, um dos auditores identifique, durante poucos segundos, a ocorrência de milhares de pacotes SYN e SYN/ACK trafegando na rede, para os quais não havia correspondentes pacotes ACK. Considere ainda que o auditor constate que os endereços fonte dos pacotes SYN e os endereços destino dos pacotes SYN/ACK eram de um host desconhecido pela organização, enquanto os endereços destino dos pacotes SYN e os endereços fonte dos pacotes SYN/ACK eram de um host pertencente à rede DMZ da organização. Nesse caso, a partir dos dados coletados, é correto inferir que a organização poderia estar, naquele momento, sofrendo um ataque de negação de serviço DOS (denial of service).

19 Q168318 | Programação, Java, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, que se referem a frameworks Java
Server Faces (JSF) e Hibernate.

O JSF é um framework web embasado em interface gráfica, capaz de renderizar componentes e manipular eventos em aplicações web no padrão Java EE, no qual os componentes JSF são orientados a eventos. O JSF fornece, ainda, mecanismos para conversão, validação, execução de lógica de negócios e controle de navegação.

20 Q168182 | Engenharia de Software, Sistemas de gestão de conteúdo, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Julgue os itens subsequentes, com relação a sistemas de gestão de
conteúdo.

Portlets são componentes de portais corporativos que oferecem conteúdo, colaboração ou informações transacionais, gerenciados por um portlet container que processa requisições (requests) e gera conteúdo dinâmico. Os portlets podem ser desenvolvidos segundo a JSR (Java specification requests) 168, que tem como objetivo buscar a interoperabilidade entre portais e portlets.

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.