Questões de Concurso Público TCE-PA 2016 para Auditor de Controle Externo - Área Informática - Administrador de Banco de Dados

Foram encontradas 119 questões

Q675916 Governança de TI

Considerando que determinado órgão da administração pública federal pretenda realizar uma licitação para contratar serviços de tecnologia da informação, julgue o próximo item com base na Lei n.º 10.520/2002 e na Instrução Normativa do MPOG/SLTI n.º 4/2014.

A modalidade pregão poderá ser utilizada caso a licitação envolva o desenvolvimento de um software.

Alternativas
Q675917 Governança de TI

Considerando que determinado órgão da administração pública federal pretenda realizar uma licitação para contratar serviços de tecnologia da informação, julgue o próximo item com base na Lei n.º 10.520/2002 e na Instrução Normativa do MPOG/SLTI n.º 4/2014.

A gestão de segurança da informação do referido órgão pode ser objeto do contrato com a empresa privada vencedora da licitação, desde que seja garantida a participação de servidores do órgão na gestão.

Alternativas
Q675918 Engenharia de Software

Uma empresa foi contratada pela administração pública federal para desenvolver um software de gestão da informação. O contrato prevê cargos de programadores, mas impõe que a gerência de desenvolvimento fique sob a responsabilidade de servidores do órgão.

A respeito dessa situação hipotética, julgue o item subsequente.

Se o escopo do projeto de desenvolvimento do software for alterado, a administração poderá diminuir o número de programadores contratados, de modo a reduzir o valor inicial do contrato em até 50%.

Alternativas
Q675919 Engenharia de Software

Uma empresa foi contratada pela administração pública federal para desenvolver um software de gestão da informação. O contrato prevê cargos de programadores, mas impõe que a gerência de desenvolvimento fique sob a responsabilidade de servidores do órgão.

A respeito dessa situação hipotética, julgue o item subsequente.

Uma pessoa contratada para exercer a função de programador poderá compor a equipe de gerência de projetos, desde que tenha certificação para tal.

Alternativas
Q675920 Segurança da Informação

Em relação aos princípios de segurança da informação, criptografia e certificação digital, julgue o item a seguir.

Em criptografia assimétrica, para se recuperar um texto claro oriundo de um texto cifrado com uma chave pública e um algoritmo de criptografia, deve-se utilizar a chave privada associada e o correspondente algoritmo de decriptografia.

Alternativas
Q675921 Segurança da Informação

Em relação aos princípios de segurança da informação, criptografia e certificação digital, julgue o item a seguir.

Um certificado digital contém, além de atributos específicos do usuário, uma chave pública, assinada digitalmente por entidade confiável, responsável pela emissão do certificado ou pela autenticação da entidade emissora.

Alternativas
Q675922 Segurança da Informação

Em relação aos princípios de segurança da informação, criptografia e certificação digital, julgue o item a seguir.

Caso a senha da conta de email do presidente de determinada organização seja indevidamente trocada, ficando a conta temporariamente inacessível ao seu proprietário, haverá quebra da integridade das informações contidas nas mensagens da caixa postal correspondente.

Alternativas
Q675923 Segurança da Informação

Julgue o item seguinte, acerca de ataques a computadores.

Em caso de um serviço de rede sofrer ataque de negação de serviço distribuído, os usuários conectados permanecerão com tempo de resposta garantido; as novas tentativas de conexão serão negadas e novos acessos ao serviço, bloqueados.

Alternativas
Q675924 Segurança da Informação

No que se refere a sistemas de gestão da segurança da informação (SGSI), julgue o item a seguir à luz da norma ISO/IEC 27001:2013.

Para reivindicar conformidade com a referida norma, uma organização poderá excluir, sem justificativas formais, requisitos especificados nas seções de análise crítica pela direção e de auditorias internas do SGSI.

Alternativas
Q697817 Algoritmos e Estrutura de Dados

No que se refere a algoritmos e estruturas de dados, julgue o item a seguir.

Em uma lista circular, o ponteiro anterior ao início da lista aponta para o fim, e o ponteiro próximo à célula do fim da lista aponta para o início.

Alternativas
Q697818 Algoritmos e Estrutura de Dados

No que se refere a algoritmos e estruturas de dados, julgue o item a seguir.

Embora o QuickSort e o MergeSort sejam algoritmos de ordenação do tipo divisão e conquista, somente o MergeSort utiliza intervalos de comparação denominados gap.

Alternativas
Q697819 Algoritmos e Estrutura de Dados

No que se refere a algoritmos e estruturas de dados, julgue o item a seguir.

É possível eliminar dados em uma fila somente no início da estrutura.

Alternativas
Q697820 Banco de Dados

Com relação a sistemas gerenciadores de bancos de dados (SGBD), julgue o próximo item.

No nível conceitual da arquitetura de três camadas de banco de dados, cada esquema externo descreve a parte do banco que interessa a determinado grupo de usuários e oculta desse grupo o restante do banco de dados.

Alternativas
Q697821 Banco de Dados

Com relação a sistemas gerenciadores de bancos de dados (SGBD), julgue o próximo item.

O SGBD deve possuir um controle de concorrência que garanta a manipulação controlada de um mesmo dado por múltiplos usuários, a fim de assegurar que os resultados das atualizações sejam corretos.

Alternativas
Q697822 Banco de Dados

Com relação a sistemas gerenciadores de bancos de dados (SGBD), julgue o próximo item.

O OLTP (online transaction processing) é utilizado para garantir concorrência nas transações de um SGBD, ao passo que a propriedade de isolamento permite que diversas transações sejam efetuadas simultaneamente.

Alternativas
Q697823 Banco de Dados

Julgue o item seguinte, acerca de linguagens e manipulação de um SGBD.

As DMLs de alto nível são incapazes de especificar e restaurar múltiplos registros em um único comando.

Alternativas
Q697824 Banco de Dados

Julgue o item seguinte, acerca de linguagens e manipulação de um SGBD.

A operação delete pode violar a integridade referencial caso chaves estrangeiras de outras tuplas mencionem a tupla removida no banco de dados.

Alternativas
Q697825 Banco de Dados

Julgue o item seguinte, acerca de linguagens e manipulação de um SGBD.

Para se eliminar a restrição empfunfk de uma tabela chamada empregado, pode-se utilizar o seguinte comando. ALTER TABLE TBEMPREGADO DROP CONSTRAINT EMPFUNFK CASCADE;

Alternativas
Q697826 Banco de Dados

Julgue o item seguinte, acerca de linguagens e manipulação de um SGBD.

Um compilador DDL tem a função de processar os comandos DDL para que sejam identificadas as seguintes operações sobre o banco de dados: recuperação, inserção, remoção e modificação dos dados.

Alternativas
Q697827 Banco de Dados

Julgue o item subsequente, acerca de segurança da informação de um SGBD e de um BI (Business Intelligence).

A ferramenta SSIS (SQL server integration services) possui um recipiente macro que contém dois arquivos associados com as extensões SUO e SLN. Esse recipiente é denominado solution e nele podem ser armazenados um ou mais projetos.

Alternativas
Respostas
41: C
42: E
43: E
44: E
45: C
46: C
47: E
48: E
49: E
50: C
51: E
52: C
53: E
54: C
55: C
56: E
57: C
58: C
59: E
60: C