Questões de Concurso Público TCE-PA 2016 para Auditor de Controle Externo - Área Informática - Analista de Sistema
Foram encontradas 119 questões
Considerando que determinado órgão da administração pública federal pretenda realizar uma licitação para contratar serviços de tecnologia da informação, julgue o próximo item com base na Lei n.º 10.520/2002 e na Instrução Normativa do MPOG/SLTI n.º 4/2014.
A modalidade pregão poderá ser utilizada caso a licitação
envolva o desenvolvimento de um software.
Considerando que determinado órgão da administração pública federal pretenda realizar uma licitação para contratar serviços de tecnologia da informação, julgue o próximo item com base na Lei n.º 10.520/2002 e na Instrução Normativa do MPOG/SLTI n.º 4/2014.
A gestão de segurança da informação do referido órgão pode
ser objeto do contrato com a empresa privada vencedora
da licitação, desde que seja garantida a participação
de servidores do órgão na gestão.
Uma empresa foi contratada pela administração pública federal para desenvolver um software de gestão da informação. O contrato prevê cargos de programadores, mas impõe que a gerência de desenvolvimento fique sob a responsabilidade de servidores do órgão.
A respeito dessa situação hipotética, julgue o item subsequente.
Se o escopo do projeto de desenvolvimento do software for
alterado, a administração poderá diminuir o número de
programadores contratados, de modo a reduzir o valor inicial
do contrato em até 50%.
Uma empresa foi contratada pela administração pública federal para desenvolver um software de gestão da informação. O contrato prevê cargos de programadores, mas impõe que a gerência de desenvolvimento fique sob a responsabilidade de servidores do órgão.
A respeito dessa situação hipotética, julgue o item subsequente.
Uma pessoa contratada para exercer a função de programador
poderá compor a equipe de gerência de projetos, desde que
tenha certificação para tal.
Em relação aos princípios de segurança da informação, criptografia e certificação digital, julgue o item a seguir.
Em criptografia assimétrica, para se recuperar um texto claro oriundo de um texto cifrado com uma chave pública e um algoritmo de criptografia, deve-se utilizar a chave privada associada e o correspondente algoritmo de decriptografia.
Em relação aos princípios de segurança da informação, criptografia e certificação digital, julgue o item a seguir.
Um certificado digital contém, além de atributos específicos do
usuário, uma chave pública, assinada digitalmente por entidade
confiável, responsável pela emissão do certificado ou pela
autenticação da entidade emissora.
Em relação aos princípios de segurança da informação, criptografia e certificação digital, julgue o item a seguir.
Caso a senha da conta de email do presidente de determinada
organização seja indevidamente trocada, ficando a conta
temporariamente inacessível ao seu proprietário, haverá quebra
da integridade das informações contidas nas mensagens da
caixa postal correspondente.
Julgue o item seguinte, acerca de ataques a computadores.
Em caso de um serviço de rede sofrer ataque de negação de serviço distribuído, os usuários conectados permanecerão com tempo de resposta garantido; as novas tentativas de conexão serão negadas e novos acessos ao serviço, bloqueados.
No que se refere a sistemas de gestão da segurança da informação (SGSI), julgue o item a seguir à luz da norma ISO/IEC 27001:2013.
Para reivindicar conformidade com a referida norma, uma organização poderá excluir, sem justificativas formais, requisitos especificados nas seções de análise crítica pela direção e de auditorias internas do SGSI.
Com relação a gerenciamento de requisitos, julgue o item a seguir.
Requisitos não funcionais descrevem o que o sistema deve fazer, quais são suas principais funcionalidades, como deve reagir a entradas específicas e como se comportar em determinadas situações.
Com relação a gerenciamento de requisitos, julgue o item a seguir.
Para melhor compreensão e controle das mudanças dos
requisitos de um sistema, o documento de requisitos explicita
os requisitos de usuário de um sistema e fornece uma
especificação detalhada dos requisitos de sistema a serem
utilizados pelos diagramas de caso de uso explicitando como
é a interação entre atores e como o sistema funcionará.
No que se refere ao ciclo de vida do software e às metodologias para o seu desenvolvimento, julgue o próximo item.
No Scrum, práticas de estimativa como burndown e burncomplete, em conjunto com gráficos de barra, são úteis para estabelecer o burndown baseline e auxiliar o time de desenvolvimento a gerir a complexidade do projeto.
No que se refere ao ciclo de vida do software e às metodologias para o seu desenvolvimento, julgue o próximo item.
Em XP (Extreme Programming), as user stories não objetivam
definir o escopo global do sistema, mas avaliar a complexidade
de cada uma de suas partes a fim serem estimados prazos na
perspectiva dos usuários ou clientes do sistema.
Acerca do MPS–BR, julgue o item subsecutivo.
A cada nível de maturidade, é atribuído um conjunto de perfis de processos que auxiliam a organização na compreensão dos esforços de melhoria voltados para a obtenção dos resultados esperados dos processos e dos atributos de processo estabelecidos para aquele nível.
Acerca do MPS–BR, julgue o item subsecutivo.
O nível de maturidade G é composto pelos processos gerência
de projetos e gerência de requisitos e tem, entre outros
propósitos, estabelecer e manter planos que definam as
atividades, os recursos e as responsabilidades do projeto.
Acerca do MPS–BR, julgue o item subsecutivo.
A capacidade do processo é representada por um conjunto de atributos de processo descrito em termos de resultados esperados; atingindo a unidade organizacional maior nível de capacidade para desempenhar o processo à medida que evolui nos níveis de maturidade.Acerca do MPS–BR, julgue o item subsecutivo.
A escala de maturidade se inicia no nível G e progride até o nível A, sendo alcançado determinado nível de maturidade do MR–MPS–SW quando são atendidos os propósitos e resultados esperados tanto dos processos quanto dos atributos de processo estabelecidos para aquele nível.A respeito de métricas e estimativas de software, julgue o seguinte item.
Arquivo lógico interno (ALI) é um grupo de dados logicamente relacionados, reconhecidos pelos usuários, mantidos por meio de um processo elementar de outra aplicação e referenciado pela aplicação que está sendo contada.
A respeito de métricas e estimativas de software, julgue o seguinte item.
Uma aplicação com dois AIEs complexos, dois ALIs
complexos e três EEs complexas terá, após o processo de
contagem, 33 pontos por função.
A respeito de métricas e estimativas de software, julgue o seguinte item.
A contagem estimativa por pontos de função (CEPF) objetiva
conhecer o desempenho do sistema a partir dos requisitos
funcionais do projeto e da identificação dos possíveis arquivos
lógicos internos (ALI), entradas externas (EE), consultas
externas (CE) e saídas externas (SE).