Questões de Concursos: Auditor Federal de Controle Externo Tecnologia da Informação

Prepare-se para a prova com questões de Auditor Federal de Controle Externo Tecnologia da Informação de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

2 Q165120 | Programação, JSP, Auditor Federal de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Uma equipe de desenvolvimento de software recebeu a
incumbência de desenvolver um sistema com as características
apresentadas a seguir.

* O sistema deverá ser integrado, interoperável, portável e
seguro.
* O sistema deverá apoiar tanto o processamento online, quanto
o suporte a decisão e gestão de conteúdos.
* O sistema deverá ser embasado na plataforma JEE (Java
enterprise edition
) v.6, envolvendo servlets, JSP (Java server
pages
), Ajax, JSF (Java server faces) 2.0, Hibernate 3.5, SOA
e web services.

O líder da equipe iniciou, então, um extenso processo de
coleta de dados com o objetivo de identificar as condições
limitantes da solução a ser desenvolvida e tomar decisões
arquiteturais e tecnológicas que impactarão várias características
funcionais e não funcionais do sistema, ao longo de seu ciclo de
vida. A partir dessa coleta, o líder deverá apresentar à equipe um
conjunto de informações e de decisões.

Com relação às tecnologias para desenvolvimento web em Java que
podem ser empregadas no sistema descrito no texto, julgue os itens
a seguir.

No desenvolvimento de conteúdos para apresentação, o uso de facelets traz vantagens em relação ao uso de JSP. Uma delas é a maior modularidade, com o uso de templates e componentes compostos (composite).

4 Q167400 | Direito Administrativo, Contratos Administrativos , Auditor Federal de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

A respeito dos atos normativos do Ministério do Planejamento,
Orçamento e Gestão (MPOG), julgue os itens a seguir.

A administração pública pode celebrar um único contrato tendo por objeto mais de uma solução de tecnologia da informação.

5 Q167196 | Segurança da Informação, Certificação Digital, Auditor Federal de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Em ano de eleições gerais, é comum haver discussões na
sociedade acerca da possibilidade de se fazer a votação pela
Internet. Na concepção de um sistema hipotético de votação pela
Internet, foram evidenciados os seguintes requisitos relacionados
com a segurança da informação do sistema.

* Cada votante deverá ser autenticado pelo sistema por
certificado digital, cuja chave privada deve ser armazenada
em dispositivo de mídia removível (pendrive) ou smartcard.
O acesso a essa informação deverá ser protegido por uso de
identificador pessoal numérico (PIN), de uso exclusivo de
cada votante e que deve ser mantido secreto pelo votante.
*autoridade certificadora confiável. A lista de autoridades
certificadoras confiáveis aceitas é de conhecimento dos
votantes, que se responsabilizarão pela obtenção do certificado
digital apropriado junto à autoridade de registro/autoridade
certificadora apropriada.
* Os votantes aptos a participar da votação deverão ser
previamente cadastrados no sistema. Não serão recebidos
votos de indivíduos não cadastrados previamente, mesmo que
estes detenham um certificado digital compatível com o
sistema.
* Por questões de economicidade, não será requerido o uso de
pin pad seguro para digitação do PIN no momento da
autenticação do votante. Assim, a entrada do PIN poderá ser
realizada pelo teclado do terminal usado para acesso à
Internet.
* A sessão entre o navegador de Internet usado como interface
de cliente do sistema de votação e o servidor de aplicação que
disponibiliza a aplicação do sistema deverá utilizar protocolo
TLS/SSL com autenticação do cliente e do servidor. Para
autenticação do cliente TLS/SSL, será utilizado o certificado
digital supramencionado.

Com relação à situação descrita acima, julgue os itens que se
seguem.

A chave privada do certificado possui resistência à intrusão (tamper proof) provida pelo hardware que a armazena.

6 Q166925 | Controle Externo, Controle Externo, Auditor Federal de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Considerando as normas constitucionais relativas a controle
externo, julgue os itens a seguir.

O correto funcionamento de um sistema de fiscalização exercida pelo controle interno de determinada empresa pública dispensa a atuação do controle externo sobre aquela entidade.

7 Q169030 | Regimento Interno, Tribunal de Contas da União, Auditor Federal de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Julgue os seguintes itens, acerca do Regimento Interno do TCU.

Ao tomar conhecimento de irregularidade que deva ser comunicada a superior hierárquico, o dirigente máximo do Ministério Público junto ao TCU deve reportar-se ao procurador-geral da República.

8 Q165648 | Informática, Backup, Auditor Federal de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Acerca das tecnologias de alta disponibilidade para SGBDs, julgue
os itens subsequentes.

Algumas das características desejáveis em um SGBD para a obtenção de alta disponibilidade são: backup online ou roll forward journalling; replicação, que é o espelhamento em um servidor secundário; e recuperação de falha, que significa a capacidade de comutação "a quente" para um servidor secundário.

9 Q167705 | Redes de Computadores, Segurança de Redes, Auditor Federal de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Com relação à segurança em redes de computadores, julgue os itens
subsequentes.

Uma das fases do processo de tratamento e resposta a incidentes de segurança em redes de computadores é a preparação, na qual são sanitizadas mídias para armazenamento e confeccionados kits de ferramentas em meio read-only.

10 Q166427 | Engenharia de Software, Métricas de Software, Auditor Federal de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Acerca da métrica de análise por ponto de função, julgue os itens
seguintes.

Essa análise pode ser utilizada para se estimar o custo relativo a codificação e teste, mas não, para se estimar o custo referente ao projeto do software.

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.