Questões da Prova de Técnico de Controle Externo - Tecnologia da Informação

Questão: 250991
Banca: FCC Prova: Técnico de Controle Externo - Tecnologia da Informação Ano: 2009
Disciplina: Redes de Computadores Assunto: Geral ,
São camadas do modelo OSI que se juntaram à camada Aplicação e formaram uma única camada no modelo TCP/IP:

     O modelo ..I.. atua em camadas, desde as aplicações de rede até o meio físico que carrega os sinais elétricos ao seu destino. Na camada superior, funcionam os serviços que são diretamente fornecidos ao usuário da Internet. Nessa camada, funcionam protocolos tais como ..II..  .Sua principal funcionalidade
é padronizar a forma com que os programas consigam conversar entre si, definindo regras que devem ser obedecidas por todos os softwares que implementem tal serviço.

    A camada seguinte é responsável por criar uma conexão virtual entre a origem e o destino, tendo como principais protocolos o ..III.. , com a função de garantir que os dados sejam entregues livres de erros, em sequência e sem perdas ou duplicação, e o ..IV.., que é um protocolo não-orientado à conexão e geralmente é utilizado por aplicações que necessitam de velocidade e dispensam a confirmação de recebimento das informações.

   A próxima camada é aquela em que atua o protocolo ..V.., responsável por garantir que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas. Esse protocolo é o responsável pela capacidade da rede de se reconfigurar, procurando um caminho (rota) alternativo para a comunicação quando uma parte dela está fora do ar.

    O acesso ao meio físico de comunicação é a principal responsabilidade dessa camada, que também trata as topologias de rede e os dispositivos como switch, placas de rede, interfaces, etc. Nessa camada, os pacotes de dados são denominados quadros e é nela que são adicionados cabeçalhos e trailers MAC para permitir que seja feita a análise do MAC Address em um dado aplicativo.

Questão: 291725
Banca: FCC Prova: Técnico de Controle Externo - Tecnologia da Informação Ano: 2009
Disciplina: Segurança da Informação Assunto: Geral ,
O vírus de computador que, após ter entrado no sistema, pode movimentar-se sozinho, duplicar-se em grande volume, enviar cópias de si próprio para todos os contatos do de correio eletrônico, causando um efeito de avalanche, que resulta em congestionamentos nas redes das empresas e em toda a Internet é o

Questão: 343497
Banca: FCC Prova: Técnico de Controle Externo - Tecnologia da Informação Ano: 2009
O quorum mínimo de conselheiros, incluído o presidente, para abertura das Sessões do Plenário tanto as Ordinárias como as Extraordinárias é


Questão: 242203
Banca: FCC Prova: Técnico de Controle Externo - Tecnologia da Informação Ano: 2015
Disciplina: Redes de Computadores Assunto: Geral ,
Um dos dispositivos que podem ser utilizados para conectar computadores em uma rede local é o hub, que
Questão: 205296
Banca: FCC Prova: Técnico de Controle Externo - Tecnologia da Informação Ano: 2015
Disciplina: Governança de TI Assunto: Geral ,
 Um Tribunal de Contas deseja estabelecer uma auditoria com a finalidade de realizar revisões sistemáticas de programas, organizações, atividades ou segmentos operacionais da entidade, permitindo avaliar e comunicar se os recursos da organização estão sendo usados eficientemente, bem como se estão sendo alcançados os objetivos operacionais. Essa auditoria é obrigatoriamente
Questão: 297421
Banca: FCC Prova: Técnico de Controle Externo - Tecnologia da Informação Ano: 2009
Disciplina: Controle Externo Assunto: Geral ,
A decisão pela qual o Tribunal julga as contas regulares, regulares com ressalva ou irregulares denomina-se


Questão: 444284
Banca: FCC Prova: Técnico de Controle Externo - Tecnologia da Informação Ano: 2009
Disciplina: Português Assunto: Geral ,
Segundo os pesquisadores, o relacionamento pela internet
     As redes sociais na internet congregam 29 milhões de brasileiros por mês. Nada menos que oito em cada dez pessoas conectadas no Brasil têm o seu perfil estampado em algum site de relacionamento. Elas usam essas redes para manter contato com amigos e conhecer pessoas. Para quatro minutos na rede, os brasileiros dedicam um para atualizar seu perfil e bisbilhotar o de amigos; em nenhum outro país existe um entusiasmo tão grande por amizades virtuais.
     Qual é o impacto desses sites na maneira como as pessoas se relacionam? Eles, de fato, diminuem a solidão? Recentemente sociólogos, psicólogos e antropólogos passaram a buscar uma resposta para essas perguntas.
     A internet tornou-se um vasto ponto de encontro de contatos superficiais. É o oposto do que, como escreveu o filósofo grego Aristóteles, de fato aproxima os amigos: “Eles precisam de tempo e de intimidade; como diz o ditado, não podem se conhecer sem que tenham comido juntos a quantidade necessária de sal". 
     Por definição, uma rede social on-line é uma página em que se pode publicar um perfil de si mesmo, com fotos e dados pessoais, e montar uma lista de amigos que integram o mesmo site. Como em uma praça, um clube ou um bar, esse é o espaço em que as pessoas trocam informações sobre as novidades
cotidianas de suas vidas.
     Os sites de relacionamento, como qualquer tecnologia, são neutros. São bons ou maus dependendo do que se faz com eles. E nem todo mundo aprendeu a usá-los em seu próprio favor. Os sites podem ser úteis para manter amizades separadas pela distância ou pelo tempo e para unir pessoas com interesses comuns. Há pouco tempo, por exemplo, o Twiter foi acionado pelos iranianos para denunciar, com mensagens curtas e em tempo real, a violência contra manifestantes que reclamavam de fraude nas eleições  presidenciais. Em excesso, porém, os sites podem ter efeito negativo: as pessoas se isolame se tornam dependentes de um mundo de faz-de-conta, em que só se sentem à vontade para interagir com pessoas, protegidas pelo véu da impessoalidade.



(Adaptado de Diogo Schelp. Veja, 8 de julho de 2009, p. 95-96)

Questão: 205306
Banca: FCC Prova: Técnico de Controle Externo - Tecnologia da Informação Ano: 2015
Disciplina: Governança de TI Assunto: Geral ,
Uma auditoria está sendo feita para avaliar se a equipe de TI dedicada a configurar perfis de acesso às transações dos sistemas de aplicação cumpre com as regras de atestação e revogação de acessos, determinadas pelos responsáveis pelas informações de negócios. Essa auditoria, que não tem foco em avaliar a eficácia dos controles, está dedicada a julgar
Questão: 291714
Banca: FCC Prova: Técnico de Controle Externo - Tecnologia da Informação Ano: 2009
Disciplina: Segurança da Informação Assunto: Geral ,
Integram os ativos de informação:

I. correio eletrônico, editor de texto, sistemas de informação, dados de um sistema, computadores e planilhas eletrônicas.

II. papel, mensagens, textos, informações de funcionários e arquivos de aço.

III. pessoas (vendedores, gerentes) e processos (de compra e de venda) que utilizam as informações, rádio e telefone.

IV. salas de arquivos, depósitos de mídias, computa- dores, servidores, roteadores, nobreaks e racks.

Está correto o que consta em
Questão: 291729
Banca: FCC Prova: Técnico de Controle Externo - Tecnologia da Informação Ano: 2009
Disciplina: Segurança da Informação Assunto: Geral ,
Em relação a vírus de computador, considere:

I. Ao infectar um computador, um vírus pode alterar o modo como o sistema funciona, enviar um email fraudulento para uma lista de contatos, provocar travamentos e até reiniciá-lo repetidamente.

II. Uma das maneiras seguras de comunicação entre computadores é a utilização de programas de troca de mensagens instantâneas associada à confiabilidade de um bom software de antivírus instalado no computador.

III. Trojan horses são programas de computador que aparentam ser softwares úteis, mas na realidade comprometem a segurança do computador e causam muitos danos; propagam-se quando o usuário do computador abre inadvertidamente um programa, por pensar que a mensagem é proveniente de uma fonte segura.

Está correto o que se afirma em