- ID
- 726829
- Banca
- INSTITUTO CIDADES
- Órgão
- TCM-GO
- Ano
- 2012
- Provas
- Disciplina
- Raciocínio Lógico
- Assuntos
Observe a seguinte série:
53, 53, 40, 40, 27, 27, ...
Com base na sequência acima, indique a alternativa com o próximo número
Observe a seguinte série:
53, 53, 40, 40, 27, 27, ...
Com base na sequência acima, indique a alternativa com o próximo número
Vinte bilhetes são numerados de 1 a 20 e depois são misturados de forma aleatória. Determine a probabilidade de um bilhete ser sorteado sendo este múltiplo de 3 ou de 5.
Indique, nas alternativas abaixo, a ferramenta que permite o computador se desfazer de arquivos temporários desnecessários no sistema operacional Windows XP.
Sobre os processos formais de alteração do texto constitucional, é CORRETO afirmar:
Acerca do perfil constitucional das Cortes de Contas, está CORRETA a seguinte proposição:
O princípio interpretativo que reza que o intérprete deve atribuir à norma constitucional o sentido que lhe dê maior eficácia é o:
Cabe o controle de constitucionalidade difuso:
O poder constituinte originário:
Entre os requisitos ou elementos essenciais à validade dos atos administrativos, o que mais condiz, com o atendimento da observância do princípio fundamental da impessoalidade, é o relativo
Estão sujeitos à subordinação hierárquica os agentes públicos
O princípio a que se refere o art. 37, caput, da CF/1988, que exige observância da lei na atuação administrativa, é conhecido como:
Acerca do sistema administrativo brasileiro, é CORRETO afirmar:
O controle externo exercido pelos Tribunais de Contas quando avalia o mérito da despesa sob o critério da obtenção dos resultados do cumprimento de metas e de programas de trabalho previamente estabelecidos, denomina-se:
Analise as assertivas abaixo, e marque a opção que se encontra de acordo com os disciplinamentos do Regimento Interno do Tribunal de Contas dos Municípios do Estado de Goiás – TCM/GO – acerca das competências dos integrantes do Ministério Público de Contas:
I. Compete aos Procuradores requisitar informações, documentos e processos juntos às autoridades municipais, bem como dos órgãos e entidades da administração direta, indireta ou fundacional, instituídas ou mantidas pelo Poder Público Municipal.
II. Compete aos Procuradores de Contas comparecer somente as sessões do Pleno do Tribunal de Contas a fim de, verbalmente, se pronunciar acerca dos assuntos que ali tramitam.
III. Compete aos Procuradores de Contas se pronunciar por escrito ou verbalmente somente nos assuntos inerentes à decisão do Tribunal sobre os processos de tomada ou prestação de contas.
IV. Compete aos Procuradores de Contas promover junto à Procuradoria-Geral da Justiça e Procuradoria Geral do Estado, as medidas previstas em lei, remetendo-lhes a documentação e instruções necessárias.
V. Compete aos Procuradores de Contas interpor os recursos permitidos em lei.
Dentre as competências previstas para os Tribunais de Contas, pode-se dizer que elas são classificadas em constitucionais e infraconstitucionais. A seguir enumeram-se algumas competências:
I. A apreciação de Contas anuais do Chefe do Poder Executivo.
II. O controle das despesas decorrentes dos contratos firmados com os entes governamentais, será feito pelos Tribunais de Contas, ficando os órgãos da Administração Pública responsáveis pela demonstração da legalidade e regularidade de tais despesas no decorrer de sua execução.
III. A fiscalização e o controle referentes ao cumprimento da aplicação da totalidade dos recursos destinados ao Fundo de Manutenção e Desenvolvimento da Educação Básica e de Valorização dos Profissionais da Educação – FUNDEB e da parcela correspondente à complementação da União.
IV. O julgamento das infrações administrativas por ter deixado de ordenar ou de promover, na forma e nos prazos da lei, a execução de medida para a redução do montante da despesa total com pessoal que houver excedido a repartição por Poder do limite máximo.
V. A representação ao Poder competente sobre irregularidades ou abusos praticados.
Marque a opção que concentra somente as assertivas que demonstram competências infraconstitucionais.
A exercer sua função institucional dentro do sistema de controle externo, os Tribunais de Contas são:
O responsável pelo controle interno de uma entidade pública jurisdicionada ao Tribunal de Contas, ao proceder o seu acompanhamento no setor do almoxarifado daquela entidade, constatou a ausência física de 8 (oito) unidades de computadores, já que de acordo com o registro efetuado naquele setor, estes equipamentos deveriam estar ali armazenados, causando assim uma divergência na ordem de R$ 10.000,00 (dez mil reais) entre os controles e a existência real dos equipamentos. Diante desse fato, marque a opção correta.
O que o Tribunal de Contas dos Municípios do Estado de Goiás – TCM/GO – considera como “transito em julgado”?
Em obediência ao princípio da simetria concêntrica ou princípio da simetria constitucional, acerca dos Tribunais de Contas é correto afirmar que:
Identifique dentre as opções abaixo o processo de engenharia de requisitos composto por quatro atividades de alto nível.
Analise:
I. Medir a funcionalidade solicitada pelo usuário, antes do projeto de software, de forma a estimar seu tamanho e seu custo;
II. Medir a aplicabilidade destes projetos em situações externas ao ambiente de implantação original de forma a padronizá-los para todos os tipos de clientes, independente de sua área de atuação.
III. Medir projetos de desenvolvimento e manutenção de software, independentemente da tecnologia utilizada na implementação, de forma a acompanhar sua evolução;
IV. Medir a funcionalidade recebida pelo usuário, após o projeto de software, de forma a verificar seu tamanho e custo, comparando-os com o que foi originalmente estimado;
São considerados objetivos da análise de pontos de função:
A metodologia de desenvolvimento de software desenvolvida pela marinha norte-americana nos anos 60 para permitir o desenvolvimento de softwares militares complexos, onde o projeto segue uma série de passos ordenados e, ao final de cada fase, a equipe de projeto finaliza uma revisão, onde o desenvolvimento não continua até que o cliente esteja satisfeito com os resultados é:
De acordo com a engenharia de software, como todo produto industrial, o software possui um ciclo de vida. Cada fase do ciclo de vida possui divisões e subdivisões. Em qual fase avaliamos a necessidade de evolução dos softwares em funcionamento para novas plataformas operacionais ou para a incorporação de novos requisitos?
Sobre o processo unificado de desenvolvimento de software marque a alternativa incorreta:
I. O processo unificado de desenvolvimento de software é o conjunto de atividades necessárias para transformar requisitos do usuário em um sistema de software, baseado em componentes.
II. Os aspectos que distinguem o processo unificado são capturados em três conceitos chaves: direcionado a casos de uso; iterativo e incremental; com foco em desempenho.
III. Há vários benefícios em se adotar um processo iterativo controlado, entre os quais podemos destacar a redução dos riscos envolvendo custos a um único incremento.
IV. O final de uma fase é marcado por um ponto de verificação. Um dos propósitos destes pontos de verificação é que permitem a monitoração do progresso dos trabalhos.
São consideradas metodologias ágeis de desenvolvimento:
I. Scrum
II. DSDM
III. XP (Extreme Programming – Programação Extrema)
IV. FDD
De acordo com o SWEBOK a qualidade de software é dividida em tópicos. São eles:
I. Fundamentos de qualidade de software;
II. Métricas de desempenho;
III. Gerência do processo de qualidade de software;
IV. Considerações práticas.
O CMMI foi baseado nas melhores práticas para desenvolvimento e manutenção de produtos. As representações permitem à organização utilizar diferentes caminhos para a melhoria de acordo com seu interesse. Na representação por estágios, o nível onde existe documentação e padronização das atividades de gerenciamento básico e de Engenharia de Software e que possui processos gerencias e técnicos bem definidos com possibilidade de avaliação do processo é:
A melhor definição para a estrutura de dados chamada FILA é(são):
Para realizar a declaração de uma variável tipo texto nas linguagens de programação Delphi e Java usamos, respectivamente, os comandos:
Analise:
I. Cada família de computadores possui sua própria linguagem de máquina. Um programa em linguagem de máquina é dependente do computador ou seja, tendo sido escrito para um determinado computador, somente poderá ser executado em computadores da mesma família, que lhe sejam 100% compatíveis.
II. O processo de tradução da linguagem de montagem para a linguagem de máquina é realizado por um programa chamado Assembler.
III. As primeiras linguagens foram FORTRAN, COBOL e C++, criadas na década de 50.
IV. O processo de tradução do programa escrito em uma linguagem simbólica pelo programador, para a linguagem de máquina do computador é chamado montagem. São verdadeiras as afirmações:
Analise:
I. A programação estruturada é um paradigma de análise, projeto e programação de sistemas de software baseado na composição e interação entre diversas unidades de software chamadas de objetos.
II. A Programação modular é uma forma de programação de computadores que preconiza que todos os programas possíveis podem ser reduzidos a apenas três estruturas: sequência, decisão e repetição.
III. A Programação orientada a objetos é uma forma de programação no qual o desenvolvimento das rotinas de programação é feito através de módulos, que são interligados entre si através de uma interface comum.
IV. A Programação Linear envolve problemas de otimização nos quais a função objetivo e as restrições são todas lineares.
São incorretas as afirmações:
Na linguagem de programação C#, qual a saída do comando:
Console.WriteLine("Prova")
O nível de segurança relacionado ao tratamento de exceção quando não há qualquer garantia é denominado:
A alocação de memória está dividida em partes. Em qual parte a decisão da alocação é tomada quando o programa é compilado?
Analise:
I. O Java refere-se tanto a uma linguagem de programação quanto a uma plataforma;
II. O Java SE (Standard Edition) é formalmente chamado de J2SE;
III. O J2EE é a edição corporativa do Java. Esta versão inclui o Java Standard Edition além de outras tecnologias como javamail, servlets, JSF e Enterprise Java Beans.
IV. O Java possui uma versão para dispositivos móveis chamada J2ME (Micro Edition).
São verdadeiras as afirmações:
São exemplos de algoritmos de ordenação, exceto:
Analise:
I. SFTP significa SSH File Transfer Protocol, um protocolo de redes projetado para prover transferência segura de arquivos sobre o SSH.
II. O serviço SSH já foi muito utilizado no passado para acesso remoto. Atualmente, não é mais utilizado e foi substituído por questões de segurança.
III. Através do serviço TELNET podemos obter o console de um servidor remoto utilizando uma sessão segura através de criptografia.
IV. Devemos utilizar o serviço FTP exclusivamente para realizar a transferência de arquivos.
São verdadeiras as afirmações:
Analise:
I. Firewalls baseados em filtragem de pacotes atuam somente até a camada de transporte do modelo TCP/IP.
II. Através do NAT é possível realizar traduções de endereços IP possibilitando, por exemplo, o compartilhamento do acesso à Internet com vários hosts de uma rede local.
III. Os firewalls também podem ser utilizados para analisar o tráfego, comparando-o com uma base de dados previamente configurada com os eventos a serem monitorados, disparando alertas e executando ações.
IV. Firewalls transparentes são implementações de firewalls onde as interfaces de rede operam em modo bridge, sem endereços IP.
Sobre os mecanismos de autenticação é incorreto afirmar:
É a aplicação responsável por oferecer um serviço de transferência segura de arquivos utilizando criptografia.
Estamos falando do protocolo:
No modelo TCP-IP, a camada responsável pela confiabilidade e integridade dos dados e onde os pacotes são chamados de segmentos é:
Analise os itens e aponte a opção incorreta:
I. Em segurança da informação, de acordo com o princípio da confidencialidade, somente o remetente e o destinatário pretendido podem entender o conteúdo da mensagem transmitida.
II. A integridade da mensagem é desejável em uma comunicação segura. Neste princípio, devemos garantir que o conteúdo de sua comunicação não seja alterado durante a transmissão.
III. Um dos princípios básicos da segurança da informação é a disponibilidade. Neste princípio, devemos garantir que os usuários são quem eles realmente dizem ser.
IV. Em criptografia, a função de uma chave criptográfica é personalizar o processo de criptografia, uma vez que o processo a ser realizado utilizará a combinação do algoritmo desejado com a chave informada pelo usuário.
Em comunicação de dados, as redes de computadores podem ser definidas como estruturas físicas e lógicas que permitem que dois ou mais computadores possam compartilhar suas informações entre si.
O equipamento utilizado em uma rede para interligar os computadores, atuando na camada de enlace do modelo OSI, armazenando em sua tabela interna os endereços MAC e portas de todos os hosts que estão transmitindo e recebendo informações, é chamado de:
Com relação aos Vírus de computadores é correto afirmar que:
Analise:
I. Segurança física está associada à proteção de recursos através de controles como guardas, iluminação e detectores de movimento.
II. Controle de acesso através de usuário e senha específicos em um determinado software aplicativo pode ser caracterizado como um controle físico.
III. A segurança física está associada ao ambiente e a segurança lógica aos programas.
IV. A segurança lógica deve ocorrer após a segurança física, através de softwares e protocolos.
São corretas as afirmações:
Uma política de segurança da informação possui como objetivo prover orientação e apoio da direção para a segurança da informação de acordo com os requisitos de negócio e com as leis e regulamentações pertinentes. Não pode ser considerada uma diretriz para a implementação do documento da política de segurança da informação:
Na criptografia de chave simétrica:
Sobre os sistemas de detecção de intrusão é incorreto afirmar que:
São aplicações maliciosas caracterizadas por multiplicar-se e espalharem-se automaticamente em redes de computadores, assim como alterar seu próprio conteúdo para não serem identificadas.
Analise:
I. No cerne da certificação digital está o certificado digital, um documento eletrônico que contém informações que mostram quem somos para as pessoas e para os sistemas de informação.
II. Depois de emitido, um certificado digital não pode ser revogado, mesmo que a chave privada tenha sido comprometida.
III. Um exemplo comum do uso de certificados digitais é o serviço bancário provido via Internet.
IV. A AC (Autoridade Certificadora) é o principal componente de uma infraestrutura de chaves públicas e é responsável pela emissão dos certificados digitais.
São corretas as afirmações:
A gestão da continuidade do negócio está associada, a não permitir a interrupção das atividades do negócio e proteger os processos críticos contra efeitos de falhas ou desastres significativos.
Analise:
I. Registros importantes devem ser protegidos contra perda, destruição e falsificação, de acordo com os requisitos regulamentares, estatutários, contratuais e do negócio;
II. Os planos de continuidade do negócio devem ser testados e atualizados regularmente, de forma a assegurar sua permanente atualização e efetividade;
III. Deve ser desenvolvida e implementada uma política para o uso de controles criptográficos para a proteção da informação.
IV. Devem ser identificados os eventos que podem causar interrupções aos processos de negócio, junto à probabilidade e impacto de tais interrupções e as conseqüências para a segurança de informação;
Quanto aos controles relacionados à gestão da continuidade do negócio, marque a opção correta:
De acordo com a ISO27001, norma que define os requisitos de um sistema de gestão de segurança da informação, não faz parte do processo de identificação dos riscos:
Acerca das licitações, assinale a alternativa INCORRETA:
De acordo com a norma ISO27002, em Segurança de Recursos Humanos, antes do processo de contratação, convém que no processo de seleção sejam observados os seguintes itens:
I. Uma verificação das informações do curriculum vitae do candidato;
II. Confirmação das qualificações acadêmicas e profissionais;
III. Disponibilidade de referências de caráter satisfatórias, por exemplo uma profissional e uma pessoal;
IV. Verificações financeiras ou de antecedentes criminais.
São corretas as afirmações:
De acordo com a instrução normativa MP nº 2, de 30 de abril de 2008:
Governança Corporativa pelo fato das informações financeiras das empresas estarem salvas em sistemas de informação. Os gestores de negócio precisam ter garantias que as informações nestes sistemas são confiáveis. Para garantir que os dados nos sistemas são fidedignos devemos trabalhar com guias de melhores práticas de mercado. Atualmente, o framework mais utilizado no mundo em se falando de Governança de TI é o:
A norma ISO27001 foi preparada para prover um modelo para estabelecer, implementar, operar, monitorar, revisar, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI). Com relação ao monitoramento, a organização deve conduzir auditorias internas no SGSI a intervalos planejados para determinar se os objetivos de controle, controles, processos e procedimentos de seu SGSI:
I. Obedecem aos requisitos desta Norma e à legislação pertinente ou regulamentos;
II. São executados conforme esperado;
III. Obedecem aos requisitos de segurança da informação identificadas;
IV. São efetivamente implementados e mantidos.
São afirmações corretas:
A modalidade pregão: