Magna Concursos

Foram encontradas 50 questões.

1187253 Ano: 2015
Disciplina: TI - Gestão e Governança de TI
Banca: UFPR
Orgão: Itaipu
Segundo Willian Attie, em seu livro Auditoria – Conceitos e Aplicações, a origem do termo auditor provém da palavra inglesa to audit (examinar, ajustar, corrigir, certificar). Sobre a auditoria, assinale a alternativa correta
 

Provas

Questão presente nas seguintes provas
1187252 Ano: 2015
Disciplina: TI - Gestão e Governança de TI
Banca: UFPR
Orgão: Itaipu
Quanto à atuação profissional, responsabilidades e controle sobre as mesmas, considere as seguintes afirmativas:

1. O que se pretende, com a implementação de controles internos, é: i) a garantia da observância às normas vinculantes; ii) a confiabilidade e tempestividade das informações; iii) a prevenção a erros e fraudes; iv) a salvaguarda dos ativos; v) o aperfeiçoamento do Sistema de Controle Interno; e vi) a governança institucional.

2. Os profissionais que executam atividades específicas dentro das várias modalidades das categorias da área tecnológica devem assumir a responsabilidade técnica por todo o trabalho que realizam.

3. O que distingue o profissional de TI perante a sociedade é o conhecimento sobre computadores, suas teorias e métodos, o que se pode ou não fazer com os computadores e como fazer. O conhecimento, entretanto, traz responsabilidades, e nesse aspecto o princípio fundamental, na dimensão da ética profissional, é não causar danos aos artefatos computacionais sob a responsabilidade do profissional.

4. Dentre as responsabilidades normalizadas para o profissional de TI está a auditoria. Cabe a esse profissional, no papel de auditor, compreender as informações utilizadas pelo auditor para chegar às conclusões em que se fundamenta a sua opinião.

Assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
1187251 Ano: 2015
Disciplina: TI - Gestão e Governança de TI
Banca: UFPR
Orgão: Itaipu
A atuação do profissional de TI é ampla, especialmente pelo nível de abrangência com que as tecnologias se apresentam no dia a dia de uma organização. Além do desempenho de distintos papéis dentro de uma organização, o profissional da área de TI costumeiramente apoia a consecução de outras atividades meio ou fim em uma organização. A respeito do tema, identifique como verdadeiras (V) ou falsas (F) as seguintes afirmativas:

( ) A abrangência da atuação da área de TI é estabelecida pela Lei 1.561/2003, que regulamenta o exercício profissional da área.

( ) Segundo a NBC TA 330, procedimento substantivo é o procedimento de auditoria planejado para detectar distorções relevantes no nível de afirmações.

( ) A NBC TA 330 define teste de controle como o procedimento de auditoria planejado para avaliar a efetividade operacional dos controles na prevenção ou detecção e correção de distorções relevantes no nível de afirmações.

Assinale a alternativa que apresenta a sequência correta, de cima para baixo.

 

Provas

Questão presente nas seguintes provas
1187234 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: UFPR
Orgão: Itaipu
Um plano de continuidade de negócio deve:
 

Provas

Questão presente nas seguintes provas
1187233 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: UFPR
Orgão: Itaipu
A segurança de dados e sistemas é elemento central na estratégia de TI das corporações. Garantir que os dados, bem como os sistemas que os manipulam, estejam protegidos, exige o uso de diversas técnicas na área de tecnologia. Nesse contexto, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas
1187231 Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: UFPR
Orgão: Itaipu
Disponibilizar ferramentas, dados e informações para quem de direito, atuando preventivamente para reduzir eventuais danos decorrentes de incidentes e indisponibilidades, é papel da área de tecnologia de uma organização. Sobre o assunto, identifique como verdadeiras (V) ou falsas (F) as seguintes afirmativas:

( ) O controle de acesso e segregação de funções em um ambiente de TI exige, além do uso de tecnologias específicas para esse fim, o estabelecimento integrado de gestão de identidades, análises de risco, procedimentos de autenticação, autorização e inclusão e revogação de acessos, dentre outros processos correlacionados ao tema.

( ) Os Servidores de Banco de Dados podem apresentar-se em três estados (modos) diferentes: produção (em que se realiza a operação normal); simulação e teste; e atualização de kernel.

( ) Existem dois tipos específicos de backups remotos: o “1-safe" e o “2-safe". No modelo “1-safe", a grande maioria das transações realizadas no Banco de Dados principal é automaticamente propagada para o Servidor de Backup e então aplicada.

( ) O gerenciamento de incidentes é preconizado na NBR 23456 e celebra a criação de fluxos alternativos quando da ocorrência de incidentes que impactem dados, fluxos e processos instanciados em Sistemas de Informação.

Assinale a alternativa que apresenta a sequência correta, de cima para baixo.

 

Provas

Questão presente nas seguintes provas
1187230 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: UFPR
Orgão: Itaipu
Sobre uma rede Ethernet, identifique como verdadeiras (V) ou falsas (F) as seguintes afirmativas:

( ) A transmissão entre switch e hub pode ser full-duplex.

( ) A transmissão entre hub e host pode ser full-duplex.

( ) A transmissão entre switch e switch pode ser full-duplex.

( ) A transmissão entre switch e host pode ser full-duplex.

Assinale a alternativa que apresenta a sequência correta, de cima para baixo.

 

Provas

Questão presente nas seguintes provas
1187229 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: UFPR
Orgão: Itaipu
Assinale a alternativa que indica o tipo de mapeamento de endereços que pode ser utilizado para permitir o acesso de vários hosts utilizando apenas um endereço IP válido na Internet.
 

Provas

Questão presente nas seguintes provas
1187228 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: UFPR
Orgão: Itaipu
O protocolo DHCP (Dynamic Host Configuration Protocol) é utilizado para distribuir informações de configuração e seu uso é muito comum em redes de computadores. Com relação à mensagem DHCP Discover, considere as seguintes afirmativas:

1. A mensagem é enviada para o endereço de destino FF:FF:FF:FF:FF:FF na camada 2.

2. O protocolo usado é o UDP (User Datagram Protocol).

3. O protocolo usado é o TCP (Transmission Control Protocol).

4. O servidor DHCP deve ser sempre configurado para distribuir endereços das redes 10.0.0.0/8, 172.16.0.0/12 ou 192.168.0.0/16.

Assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
1187227 Ano: 2015
Disciplina: TI - Redes de Computadores
Banca: UFPR
Orgão: Itaipu
Sobre VLANs, assinale a alternativa correta.
 

Provas

Questão presente nas seguintes provas