Questões de Concurso Público TCE-PA 2016 para Auditor de Controle Externo - Área Informática - Administrador de Banco de Dados
Foram encontradas 119 questões
Considerando que determinado órgão da administração pública federal pretenda realizar uma licitação para contratar serviços de tecnologia da informação, julgue o próximo item com base na Lei n.º 10.520/2002 e na Instrução Normativa do MPOG/SLTI n.º 4/2014.
A modalidade pregão poderá ser utilizada caso a licitação
envolva o desenvolvimento de um software.
Considerando que determinado órgão da administração pública federal pretenda realizar uma licitação para contratar serviços de tecnologia da informação, julgue o próximo item com base na Lei n.º 10.520/2002 e na Instrução Normativa do MPOG/SLTI n.º 4/2014.
A gestão de segurança da informação do referido órgão pode
ser objeto do contrato com a empresa privada vencedora
da licitação, desde que seja garantida a participação
de servidores do órgão na gestão.
Uma empresa foi contratada pela administração pública federal para desenvolver um software de gestão da informação. O contrato prevê cargos de programadores, mas impõe que a gerência de desenvolvimento fique sob a responsabilidade de servidores do órgão.
A respeito dessa situação hipotética, julgue o item subsequente.
Se o escopo do projeto de desenvolvimento do software for
alterado, a administração poderá diminuir o número de
programadores contratados, de modo a reduzir o valor inicial
do contrato em até 50%.
Uma empresa foi contratada pela administração pública federal para desenvolver um software de gestão da informação. O contrato prevê cargos de programadores, mas impõe que a gerência de desenvolvimento fique sob a responsabilidade de servidores do órgão.
A respeito dessa situação hipotética, julgue o item subsequente.
Uma pessoa contratada para exercer a função de programador
poderá compor a equipe de gerência de projetos, desde que
tenha certificação para tal.
Em relação aos princípios de segurança da informação, criptografia e certificação digital, julgue o item a seguir.
Em criptografia assimétrica, para se recuperar um texto claro oriundo de um texto cifrado com uma chave pública e um algoritmo de criptografia, deve-se utilizar a chave privada associada e o correspondente algoritmo de decriptografia.
Em relação aos princípios de segurança da informação, criptografia e certificação digital, julgue o item a seguir.
Um certificado digital contém, além de atributos específicos do
usuário, uma chave pública, assinada digitalmente por entidade
confiável, responsável pela emissão do certificado ou pela
autenticação da entidade emissora.
Em relação aos princípios de segurança da informação, criptografia e certificação digital, julgue o item a seguir.
Caso a senha da conta de email do presidente de determinada
organização seja indevidamente trocada, ficando a conta
temporariamente inacessível ao seu proprietário, haverá quebra
da integridade das informações contidas nas mensagens da
caixa postal correspondente.
Julgue o item seguinte, acerca de ataques a computadores.
Em caso de um serviço de rede sofrer ataque de negação de serviço distribuído, os usuários conectados permanecerão com tempo de resposta garantido; as novas tentativas de conexão serão negadas e novos acessos ao serviço, bloqueados.
No que se refere a sistemas de gestão da segurança da informação (SGSI), julgue o item a seguir à luz da norma ISO/IEC 27001:2013.
Para reivindicar conformidade com a referida norma, uma organização poderá excluir, sem justificativas formais, requisitos especificados nas seções de análise crítica pela direção e de auditorias internas do SGSI.
No que se refere a algoritmos e estruturas de dados, julgue o item a seguir.
Em uma lista circular, o ponteiro anterior ao início da lista
aponta para o fim, e o ponteiro próximo à célula do fim da lista
aponta para o início.
No que se refere a algoritmos e estruturas de dados, julgue o item a seguir.
Embora o QuickSort e o MergeSort sejam algoritmos de
ordenação do tipo divisão e conquista, somente o MergeSort
utiliza intervalos de comparação denominados gap.
No que se refere a algoritmos e estruturas de dados, julgue o item a seguir.
É possível eliminar dados em uma fila somente no início
da estrutura.
Com relação a sistemas gerenciadores de bancos de dados (SGBD), julgue o próximo item.
No nível conceitual da arquitetura de três camadas de banco de
dados, cada esquema externo descreve a parte do banco que
interessa a determinado grupo de usuários e oculta desse grupo
o restante do banco de dados.
Com relação a sistemas gerenciadores de bancos de dados (SGBD), julgue o próximo item.
O SGBD deve possuir um controle de concorrência que
garanta a manipulação controlada de um mesmo dado por
múltiplos usuários, a fim de assegurar que os resultados das
atualizações sejam corretos.
Com relação a sistemas gerenciadores de bancos de dados (SGBD), julgue o próximo item.
O OLTP (online transaction processing) é utilizado para
garantir concorrência nas transações de um SGBD, ao passo
que a propriedade de isolamento permite que diversas
transações sejam efetuadas simultaneamente.
Julgue o item seguinte, acerca de linguagens e manipulação de um SGBD.
As DMLs de alto nível são incapazes de especificar e restaurar
múltiplos registros em um único comando.
Julgue o item seguinte, acerca de linguagens e manipulação de um SGBD.
A operação delete pode violar a integridade referencial caso chaves estrangeiras de outras tuplas mencionem a tupla removida no banco de dados.
Julgue o item seguinte, acerca de linguagens e manipulação de um SGBD.
Para se eliminar a restrição empfunfk de uma tabela chamada
empregado, pode-se utilizar o seguinte comando.
ALTER TABLE TBEMPREGADO DROP CONSTRAINT
EMPFUNFK CASCADE;
Julgue o item seguinte, acerca de linguagens e manipulação de um SGBD.
Um compilador DDL tem a função de processar os comandos
DDL para que sejam identificadas as seguintes operações sobre
o banco de dados: recuperação, inserção, remoção
e modificação dos dados.
Julgue o item subsequente, acerca de segurança da informação de um SGBD e de um BI (Business Intelligence).
A ferramenta SSIS (SQL server integration services) possui
um recipiente macro que contém dois arquivos associados com
as extensões SUO e SLN. Esse recipiente é denominado
solution e nele podem ser armazenados um ou mais projetos.