42 resultados encontrados para . (0.010 segundos)

144054 FCC (2014) - TCE-GO - Analista de Controle Externo - Tecnologia da Informação / Português

Mostrar/Esconder texto associado

A flexão do verbo destacado encontra justificativa no segmento sublinhado em:

  • a)
    ... uma obrigação rudimentar dos membros da comunidade é oferecer segurança para os que dormem.
  • b)
    ... Diversos pressupostos fundamentais a respeito da coesão das relações sociais se aglutinam em torno da questão do sono...
  • c)
    ... O dano ao sono é inseparável do atual desmantelamento...
  • d)
    ... não apenas contra perigos reais, mas - igualmente importante -contra a ansiedade e temores que geram.
  • e)
    ... cresce exponencialmente o número de pessoas que acordam uma ou mais vezes durante a noite...

151541 FCC (2014) - TCE-GO - Analista de Controle Externo - Tecnologia da Informação / Não classificada

Considere a informação a seguir, que representa o uso de múltiplos níveis de memória cache:

Desta forma I, II e III representam, respectivamente, memórias cache

  • a)
    DIPP, SIPP e SIMM.
  • b)
    L3, L2 e L1.
  • c)
    L1, L2 e L3.
  • d)
    L3, L1 e L2.
  • e)
    DDR, DDR2 e DDR3.

151542 FCC (2014) - TCE-GO - Analista de Controle Externo - Tecnologia da Informação / Não classificada

Uma forma de melhorar o desempenho do sistema é usar múltiplos processadores que possam executar em paralelo para suportar certa carga de trabalho. Duas organizações mais comuns de múltiplos processadores são descritas a seguir: I.Consiste de vários processadores semelhantes dentro de um mesmo computador, interconectados por um barramento ou algum tipo de arranjo de comutação. II.Consiste em um grupo de computadores completos e interconectados trabalhando juntos, como um recurso computacional unificado que pode criar a ilusão de ser apenas uma máquina. I e II são, respectivamente,

  • a)
    Cluster e NonUniform Memory Access (NUMA).
  • b)
    Multithreading Data System (MDS) e Enterprise Service Bus (ESB).
  • c)
    Cluster e Symmetric MultiProcessing (SMP).
  • d)
    Multithreading Service Bus (MSB) e Symmetric MultiProcessing (SMP).
  • e)
    Symmetric MultiProcessing (SMP) e Cluster.

151543 FCC (2014) - TCE-GO - Analista de Controle Externo - Tecnologia da Informação / Não classificada

É um protocolo do modelo TCP/IP que permite que os hosts e roteadores que usam a comunicação IP possam relatar erros e trocar informações de status e controle. Por meio de mensagens, este protocolo pode determinar se um host ou roteador está disponível na rede, pode informar que um datagrama não pode ser entregue etc. O protocolo descrito é o

  • a)
    ICMP.
  • b)
    SMTP.
  • c)
    ARP.
  • d)
    UDP.
  • e)
    RARP.

151544 FCC (2014) - TCE-GO - Analista de Controle Externo - Tecnologia da Informação / Não classificada

Em aplicações orientadas a objetos é possível construir diferentes tipos de classes, como

  • a)
    classes abstratas, que podem possuir construtores e serem instanciadas diretamente.
  • b)
    interfaces, que podem possuir construtores e serem instanciadas diretamente.
  • c)
    classes abstratas, que podem conter métodos implementados e assinaturas de métodos sem implementação.
  • d)
    interfaces, que podem possuir constantes, variáveis e atributos privados.
  • e)
    superclasses em relações de herança, que podem possuir métodos abstratos, mas não podem ser instanciadas diretamente.

151545 FCC (2014) - TCE-GO - Analista de Controle Externo - Tecnologia da Informação / Não classificada

A melhor maneira de evitar ataques de Cross-Site Scripting (XSS) em aplicações web é

  • a)
    validar adequadamente as entradas de dados dos usuários.
  • b)
    criar sessões nos processos de autenticação de usuários.
  • c)
    utilizar linguagens de programação orientadas a objeto para garantir o encapsulamento dos dados.
  • d)
    criptografar dados nas transações entre cliente e servidor.
  • e)
    utilizar, nos formulários, nomes de variáveis diferentes dos nomes dos campos da tabela do banco de dados.

151546 FCC (2014) - TCE-GO - Analista de Controle Externo - Tecnologia da Informação / Não classificada

Considere o esquema abaixo.

No processo de envio do arquivo, houve garantia de

  • a)
    integridade, autenticação e sigilo.
  • b)
    autenticação e sigilo, apenas.
  • c)
    integridade, apenas.
  • d)
    sigilo, apenas.
  • e)
    integridade e autenticação, apenas.

151547 FCC (2014) - TCE-GO - Analista de Controle Externo - Tecnologia da Informação / Não classificada

...declarações recentes de líderes do Ministério do Planejamento e do Tribunal de Contas da União indicam claramente a insatisfação e os riscos envolvidos com o modelo atual. Duas alternativas devem ser consideradas: a TNS e a PPP. A TNS é a forma mais evoluída de contratação de serviços e é indicada para todo grupo de processos cuja capacitação e relação custo-benefício sejam superiores se operados por empresa externa. Neste grupo, situam-se operações de logística e distribuição, manutenção, alguns tipos de centrais de atendimento e, principalmente, operações de TI. A PPP é a forma mais evoluída de repartir investimentos e riscos com a iniciativa privada, alavancando recursos que o governo sozinho não teria disponíveis, a partir dos quais seriam erigidos serviços conjuntos nos mesmos moldes da TNS. (Adaptado de: http://www1.serpro.gov.br/publicacoes/tema/173/materia12.htm) O artigo acima trata de uma prática na Administração pública que se refere à

  • a)
    Aquisição de sistemas ERP.
  • b)
    Terceirização de serviços.
  • c)
    Contratação de serviços sem licitação.
  • d)
    Implantação da ITIL.
  • e)
    Implantação do COBIT.

151548 FCC (2014) - TCE-GO - Analista de Controle Externo - Tecnologia da Informação / Auditoria

Em uma auditoria de contratos firmados pela área de TI, o Auditor registrou achados de auditoria, os quais são

  • a)

    fatos sobre os contratos apontados pelo auditado como aqueles que devem ser considerados na auditoria, com avaliação corroborada entre auditado e Auditor.

  • b)

    padrões de trabalho determinados no manual técnico de auditoria, utilizado por todo Auditor interno operacional e externo operacional.

  • c)

    fatos não relacionados com o escopo da auditoria, que podem ser de interesse da entidade em futuros trabalhos de auditoria interna.

  • d)

    fatos relevantes para sustentar as conclusões da auditoria, os quais devem ser devidamente evidenciados.

  • e)

    pareceres do Auditor, emitidos ao final dos trabalhos de auditoria ou constantes em relatórios intermediários de andamento dos trabalhos.

153419 FCC (2014) - TCE-GO - Analista de Controle Externo - Tecnologia da Informação / Auditoria

Após concluir um processo de auditoria interna sobre a proteção de dados e informações armazenadas em meio magnético para

backup, o Auditor emitiu um parecer com negativa de opinião. Esse parecer demonstra que

  • a)

    não foi encontrado qualquer fato que aponte descumprimento de normas estabelecidas na entidade auditada para a proteção de dados.

  • b)

    a proteção ocorre, praticamente, dentro das normas estabelecidas na entidade auditada, existindo uma ou mais exceções que não comprometem de forma expressiva os compromissos.

  • c)

    a proteção de dados e informações ocorre totalmente fora das normas estabelecidas na entidade auditada.

  • d)

    o Auditor não concluiu os trabalhos, sendo esse parecer um documento preliminar de uma auditoria em andamento.

  • e)

    o Auditor não emitiu opinião por não ter obtido evidência adequada para fundamentar seus argumentos.