- ID
- 5412724
- Banca
- FGV
- Órgão
- TCE-AM
- Ano
- 2021
- Provas
- Disciplina
- Administração Pública
- Assuntos
De acordo com o Instituto dos Auditores Internos do Brasil (IIA Brasil), o Código de Ética estabelece os princípios e expectativas que guiam o comportamento dos indivíduos e organizações na condução da Auditoria Interna.
Acerca dos princípios e expectativas contidos no Código de Ética, é correto afirmar que:
As Normas Internacionais para o exercício profissional da Auditoria Interna abordam, entre outras coisas, diretrizes para a execução de duas atividades típicas para um auditor interno: avaliação (assurance) e consultoria.
No que tange a essas duas atividades, é correto afirmar que:
A estrutura do Relatório do auditor independente abordada na NBC TA 700 especifica a apresentação em seções que incluem título, destinatário, opinião do auditor, base para opinião, principais assuntos de auditoria, responsabilidades pelas demonstrações contábeis e responsabilidades do auditor.
Na seção que trata da opinião do auditor, é dispensável:
Nas auditorias, os papéis de trabalho são elaborados com diversos objetivos, entre eles auxiliar o auditor na execução dos procedimentos planejados. Os papéis de trabalho também são de natureza corrente ou permanente, a depender das características da informação que registram.
Um exemplo de papel de trabalho corrente é:
Os procedimentos de auditoria são um conjunto de técnicas executadas pelo auditor para colher evidências sobre o objeto auditado. Os procedimentos são definidos pelo auditor de acordo com as características do objeto ou transação.
Nos casos em que é preciso confirmar e examinar valores relativos a dinheiro em conta-corrente bancária e a despesa com folha de pagamento, os procedimentos de auditoria adotados são, respectivamente:
Considere o detalhamento das receitas arrecadadas por um ente até o sexto bimestre de um exercício financeiro, especificado por origem.
Origem da receita Valor realizado
Receita Industrial R$ 25.950,00
Alienação de Bens R$ 30.650,00
Amortização de Empréstimos R$ 76.200,00
Receita Patrimonial R$ 132.750,00
Receita de Serviços R$ 174.600,00
Operações de Crédito R$ 278.000,00
Outras receitas correntes R$ 1.220.000,00
Contribuições R$ 3.892.000,00
Transferências Correntes R$ 6.367.000,00
Impostos, Taxas e Contribuições de Melhoria R$ 10.678.000,00
As receitas que serão consideradas na apuração da receita
corrente líquida totalizam:
Os critérios de classificação da despesa pública foram concebidos para fornecer diferentes perspectivas do gasto público para subsidiar as atividades de controle interno e externo.
Considere as perguntas a seguir.
O que se pretende alcançar com a implementação da política pública?
O que será produzido ou prestado?
Como será mensurado?
A classificação da despesa que tem mais subsídios para responder
a essas perguntas é:
Para que se possa proceder à adequada classificação quanto à natureza da despesa e garantir que a informação contábil seja fidedigna, o primeiro passo é identificar se o registro do fato é de caráter orçamentário ou extraorçamentário.
Os registros de despesas de caráter extraorçamentário:
Suponha que o orçamento de um ente para um dado exercício financeiro foi aprovado no montante de R$ 50 milhões. Durante a execução orçamentária, houve 5% de frustração na arrecadação, 90% dos créditos iniciais foram empenhados, não foram abertos créditos adicionais, foram liquidadas despesas no montante de R$ 38 milhões e os pagamentos atingiram R$ 35 milhões.
Considerando apenas as informações fornecidas, o valor das despesas empenhadas cujo direito do credor ainda NÃO foi verificado representa:
No contexto da criação de máquinas virtuais no Windows Server 2016, analise as afirmativas a seguir.
I. É possível executar mais de uma máquina virtual ao mesmo tempo no mesmo hardware.
II. Hyper-V não oferece suporte para a virtualização de máquinas Linux.
III. Hyper-V requer processadores de 64 bits.
Está correto o que se afirma em:
João está trabalhando com consultas SQL num banco de dados SQL Server, mas está com dificuldade para encontrar o registro de uma pessoa chamada Natália Silva, pois esse nome foi gravado diversas vezes, ora com acento e ora sem acento.
A cláusula que permite, em diferentes comandos, estabelecer as regras de tratamento para ordenação e comparação em casos assim é denominada:
Maria gerencia um banco de dados SQL Server, e precisa criar um mecanismo que monitore todas as alterações ocorridas na estrutura das tabelas, especialmente os efeitos dos comandos CREATE, ALTER e DROP.
A estratégia mais adequada para detectar comandos dessa natureza passa pela criação e uso de:
A Equipe de Desenvolvimento de Software (EDS) de um tribunal de contas recebeu a demanda de apoiar a especificação para modernização de um sistema de software que atende parte do processo de planejamento orçamentário.
Dentre as atividades de gerência de requisitos, a EDS deve:
A Unified Modeling Language (UML) é uma especificação que define uma linguagem gráfica para visualizar, especificar, construir e documentar os artefatos de sistemas. A equipe de Tecnologia da Informação (TI) de um tribunal de contas estadual decidiu utilizar Casos de Uso para modelar os requisitos de um sistema em UML.
Sobre os Casos de Uso especificados em UML 2.5.1, é correto afirmar que:
O Sistema de Acompanhamento de Mercados (SisMARKET) apoia o processo de controle de transações de compra e venda de ativos financeiros e fornece aos gestores visões distintas contendo gráficos que demonstram continuamente o andamento das transações. Sendo assim, o SisMARKET possui uma funcionalidade para notificar e atualizar as visões gráficas automaticamente sempre que o quantitativo de um ativo financeiro sofre alterações. No projeto de desenvolvimento do SisMARKET foram empregadas boas práticas, como o uso de padrões de projeto.
Sendo assim, no SisMARKET, o padrão de projeto utilizado na construção da funcionalidade que configura uma dependência um-para-muitos entre objetos, de modo que, quando um objeto muda de estado, todos os seus dependentes são notificados e atualizados automaticamente, foi o:
A Equipe de Desenvolvimento de Software (EDS) de um tribunal de contas está trabalhando na construção de componentes de um novo sistema de software.
Para verificar o funcionamento do software no nível de componente, a EDS deverá aplicar testes de caixa:
O código XML sintaticamente correto é:
Considere o código JavaScript exibido logo abaixo.
var x1 = 16;
var x2 = "16";
var x3 = [1,2,3];
Usando as definições acima, analise as expressões a seguir.
x3[0] == 1
x1 == x2
x1 === x2
true == x1
true == x3[0]
Respectivamente, os valores retornados pelas expressões acima
são:
Considere as seguintes frases no contexto de Web Services.
I. Um documento que descreve um web service.
II. Um protocolo de comunicação entre aplicações que rodam em diferentes sistemas operacionais.
III. Uma forma comum para descrever informações que são lidas e entendidas por aplicações computacionais.
IV. Permite a distribuição de conteúdo atualizado para outros websites.
As frases descrevem, de forma sucinta e na ordem em que aparecem, artefatos conhecidos como:
Analise o código CSS exibido a seguir.
#par {
text-align: center;
color: red;
}
No HTML abrangido pelo comando, serão afetados por esse estilo
todos os elementos HTML que:
Sobre certificação digital, analise as afirmativas a seguir.
I. A revogação de um certificado digital é implementada através de listas de revogação emitidas pelas autoridades certificadoras, ou através do protocolo OCSP.
II. O certificado digital do tipo A1 armazena a chave privada em hardware criptográfico, com uso de token ou smartcard.
III. Os certificados digitais emitidos pelas autoridades certificadoras que compõem o ICP-Brasil adotam o formato SPDK/SDSI.
Está correto somente o que se afirma em:
Para garantir maior segurança da mensagem em redes sem fio, o padrão WPA2 criptografa as mensagens antes de serem transmitidas.
Para tal, é utilizado pelo WPA2 o protocolo de criptografia:
Uma aplicação precisa operar em um ambiente de rede sem fio, com velocidade de 200 Mbps. Além disso, a frequência usada nessa rede deve ser de 2.4 GHz.
O padrão de rede sem fio mais indicado para essa aplicação é o:
Uma organização contratou um consultor de segurança em rede de computadores, pois estava preocupada com possíveis ataques distribuídos de negação de serviço (DDoS) nos seus sistemas de correio eletrônico (SMTP), Web (HTTP), transferência de arquivos (FTP), sincronização de horários (NTP) e acesso remoto (SSH). O consultor disse que um desses serviços poderia estar sujeito a ataques por amplificação, sendo necessária a revisão de sua configuração.
O consultor estava se referindo ao serviço de:
Em termos de prevenção e tratamento de incidentes de segurança, analise as afirmativas a seguir.
I. A política de segurança da organização deve conter os procedimentos necessários para recuperação de um incidente que paralise um processo crítico.
II. Controle de spam pode ser realizado através de listas brancas ou listas negras.
III. Honeypots servem para atrair atacantes e afastá-los de sistemas críticos, mas não permitem que as atividades desses atacantes sejam analisadas.
Está correto somente o que se afirma em:
Sobre as tecnologias de armazenamento SAN e NAS, analise as afirmativas a seguir.
I. A tecnologia NAS opera não em nível de arquivo, mas em nível de bloco.
II. A tecnologia SAN fornece funcionalidade de armazenamento e sistemas de arquivos, como NFS e CIFS.
III. O iSCSI é exemplo de protocolo utilizado em redes SAN.
Está correto somente o que se afirma em:
Sobre o protocolo SNMP, usado em gerenciamento de redes TCP/IP, analise as afirmativas a seguir.
I. O comando GETBULK, introduzido na versão 3 do protocolo SNMP, é usado para coletar grande quantidade de dados.
II. O modelo de segurança da versão 3 do SNMP abrange autenticação e criptografia das mensagens.
III. No protocolo SNMP, o SMI fornece uma maneira para definir objetos gerenciados, usando diferentes tipos de dados.
Está correto somente o que se afirma em:
Um dos padrões usados para redes de longa distância é o protocolo MPLS.
Em relação a esse protocolo, é correto afirmar que:
Com relação ao CMMI v2.0, analise as afirmativas a seguir.
I. Nessa versão existem agora apenas quatro níveis de maturidade: Inicial, Gerenciado, Definido e Gerenciado Quantitativamente.
II. O CMMI v2.0 agora classifica as áreas em “Categorias” e “Áreas de Capacidade”, incluindo nova organização e denominação para algumas áreas (Practice Area).
III. Essa versão agora apresenta um único modelo, não existindo mais representação contínua e por estágio.
Está correto somente o que se afirma em:
Para preparar um plano de continuidade, o diretor de TI solicitou informações sobre os valores já mapeados da métrica RPO (Recovery Point Objective).
Essa métrica está relacionada ao:
Com relação à sexta edição do PMBOK, analise as afirmativas a seguir.
I. A sexta edição manteve o número de 10 áreas de conhecimento e 5 grupos de processos.
II. No modelo de cronograma, para estimar a duração mínima do projeto e determinar o grau de flexibilidade nas sequências lógicas das atividades da rede, o PMBOK 6ª edição indica o uso do método do caminho crítico.
III. De acordo com o PMBOK 6ª edição, tipicamente os custos de um projeto são baixos no início e aumentam gradativamente quando o projeto se aproxima do final.
Está correto somente o que se afirma em:
Buscando alcançar a conformidade com a governança corporativa de TI, os gestores de TI de uma organização decidiram que os novos processos e políticas de TI a serem empregados devem buscar o equilíbrio entre risco e retorno dos investimentos propostos.
Essa decisão está baseada em um dos princípios descritos na norma NBR ISO/IEC nº 38500:2015, mais especificamente no princípio da: