Questões

Total de Questões Encontradas: 18.575

Ano: 2019 Banca: FCC Órgão: SEFAZ-BA Prova: Auditor Fiscal - Tecnologia da Informação
Texto Associado Texto Associado
O Business Process Management (BPM)
I. possibilita a representação gráfica dos fluxos dos processos.
II . permite redesenhar e otimizar processos já padronizados.
III . utiliza o modelo vertical de gestão, centralizado no gestor do projeto.
IV. é um método de planejamento de recursos humanos.
Está correto o que se afirma APENAS em
A
I e II .
B
II e III .
C
I e IV.
D
III e IV.
E
I, II e IV.
Ano: 2019 Banca: FCC Órgão: SEFAZ-BA Prova: Auditor Fiscal - Tecnologia da Informação
Um Auditor Fiscal da área de Tecnologia da Informação está participando da implantação de controles Gerais de TI relacionados ao desenvolvimento de sistemas, alterações de programas e segregação de funções. Percebeu que na organização inexiste processo sistematizado para desenvolvimento e manutenção de sistemas e, como controle, sugeriu, corretamente, que
A
as políticas e os procedimentos específicos devem ser padronizados e formalizados para instalar e modificar softwares, bem como documentar e solucionar problemas com esses softwares.
B
as alterações no sistema deverão ser aprovadas somente pelo proprietário do sistema, e não pela área de TI.
C
as alterações de programas não se sujeitarão ao Processo de Desenvolvimento de Software institucional.
D
os softwares alterados não precisarão ser testados e aprovados em ambiente específico de testes/homologação.
E
os ambientes de desenvolvimento não deverão ser segregados (produção, homologação, teste e desenvolvimento).
Ano: 2019 Banca: FCC Órgão: SEFAZ-BA Prova: Auditor Fiscal - Tecnologia da Informação
Com uma rede IPv4 de Classe C 204.17.5.0 com máscara 255.255.255.224, um Auditor Fiscal da área de Tecnologia da Informação poderá criar sub-redes com endereços de host úteis possíveis de serem atribuídos a dispositivos. O número máximo de sub-redes e de endereços de host úteis para cada sub-rede que o Auditor poderá usar são, respectivamente,
A
32 e 6.
B
16 e 14.
C
8 e 30.
D
4 e 62.
E
2 e 126.
Ano: 2019 Banca: FCC Órgão: SEFAZ-BA Prova: Auditor Fiscal - Tecnologia da Informação
Scrum e XP são metodologias ágeis usadas no contexto de desenvolvimento de software que
A
podem ser usadas em conjunto, criando uma metodologia híbrida própria, de forma a unir as práticas de gestão do Scrum com as práticas de desenvolvimento da XP.
B
utilizam reuniões diárias (Daily Meetings) de 15 minutos em pé para ajudar a tornar as reuniões mais produtivas, colaborativas e úteis.
C
podem ser usadas juntas, desde que em um contexto em que o gerenciamento do projeto seja realizado por um framework como o PMBoK.
D
não podem ser usadas em conjunto por serem ambas voltadas para a gestão do processo de desenvolvimento de software.
E
podem ser usadas em conjunto, já que a XP foca mais na gestão do processo de desenvolvimento e a Scrum, no desenvolvimento propriamente dito.
Ano: 2019 Banca: FCC Órgão: SEFAZ-BA Prova: Auditor Fiscal - Tecnologia da Informação
Texto Associado Texto Associado
Um Auditor Fiscal da área de Tecnologia da Informação está participando do processo de levantamento de requisitos para o desenvolvimento de um novo software. Os requisitos a seguir foram elencados:
I. Um usuário deve ser capaz de pesquisar a lista de contribuintes devedores.
II . O sistema deve gerar a lista de contribuintes com atendimento agendado naquele dia.
III . O sistema deve se adequar às leis que garantem o sigilo das informações.
IV. Cada usuário do sistema deverá ser identificado por um número de 8 dígitos.
V. O Sistema deve ter suporte para os sistemas operacionais Linux e Windows.
VI. A alteração dos dados de um contribuinte só poderá ser concretizada após confirmação.
VII. Toda consulta deve retornar os valores solicitados em até 20 segundos.
VIII . A gravação dos dados só deverá ser efetuada após o preenchimento de todos os campos de preenchimento obrigatório.
IX. Os dados devem ser armazenados em servidores em cluster para garantir a disponibilidade.
São requisitos funcionais os que constam APENAS em
A
I, II , III , IV, V, VI e VII.
B
II , IV, VII e VIII .
C
I, II , IV, VI e VIII .
D
IV, VI, VIII e IX.
E
II , IV, V, VI e VIII .
Ano: 2019 Banca: FCC Órgão: SEFAZ-BA Prova: Auditor Fiscal - Tecnologia da Informação
Um Auditor Fiscal da área de Tecnologia da Informação deseja desinstalar um pacote chamado java-1.6.0- openjdk.x86_64 em linha de comando, como usuário root, no Red Hat Enterprise Linux 6. Para isso, terá que utilizar o comando
A
apt-get uninstall java-1.6.0-openjdk.x86_64
B
apt-get remove -rf java-1.6.0-openjdk.x86_64
C
rm -rf java-1.6.0-openjdk.x86_64
D
yum remove java-1.6.0-openjdk.x86_64
E
apt-get -rf java-1.6.0-openjdk.x86_64
Ano: 2019 Banca: FCC Órgão: SEFAZ-BA Prova: Auditor Fiscal - Tecnologia da Informação
Para iniciar o Serviço de Domínio do Active Directory via linha de comando, um Administrador de Redes Windows Server pode utilizar o comando
A
activate instance Active Directory
B
net start ntds
C
net start set instance ad
D
netsh start instance ntds
E
netstart set Active Directory on
Ano: 2019 Banca: FCC Órgão: SEFAZ-BA Prova: Auditor Fiscal - Tecnologia da Informação
Um Administrador de redes Windows Server 2016 digitou, em linha de comando, uma instrução que exibiu informações de todas as conexões de rede disponíveis com nomenclatura padrão e os respectivos index number. Para mudar o nome da conexão de rede Ethernet para Rede SEFAZBA , deve-se usar o comando
A
netsh interface set interface name=Ethernet newname="Rede SEFAZBA"
B
netconfig interface set name=Ethernet newname="Rede SEFAZBA"
C
netsh rename interface Ethernet to "Rede SEFAZBA"
D
netconfig rename interface Ethernet to "Rede SEFAZBA"
E
net interface set interface name=Ethernet newname="Rede SEFAZBA"
Ano: 2019 Banca: FCC Órgão: SEFAZ-BA Prova: Auditor Fiscal - Tecnologia da Informação
Suponha que um Auditor Fiscal da área de Tecnologia da Informação tenha sido vítima de um cracker que invadiu seu computador e furtou dados importantes. Pode ter contribuído para o ocorrido, o fato de o Auditor
A
não abrir anexos de e-mails inesperados e provenientes de remetentes desconhecidos.
B
só responder solicitações de dados pessoais por e-mail após confirmar que foram remetidas por pessoas confiáveis.
C
ter fornecido informações pessoais em sites autênticos que tenham "https" no endereço ou um ícone de cadeado na parte inferior do navegador.
D
usar um firewall para bloquear solicitações não requisitadas de comunicação de saída.
E
desinstalar atualizações de produtos e patches de segurança antes de usar a Internet.
Ano: 2019 Banca: FCC Órgão: SEFAZ-BA Prova: Auditor Fiscal - Tecnologia da Informação
Um Auditor Fiscal da área de Tecnologia da Informação fez um backup completo de dados da organização, efetuado na noite de segunda-feira. Nas noites posteriores à segunda-feira foi efetuado um backup cumulativo (ou diferencial). Na terça-feira, o arquivo 4 foi acrescentado e nenhum dado foi modificado desde o backup completo. Na quarta-feira, o arquivo 5 foi acrescentado, e na quinta-feira, o arquivo 6 foi acrescentado. Na manhã de sexta-feira, houve a corrupção de dados, exigindo a restauração dos dados utilizando as cópias de backup. Nestas condições, o Auditor deverá restaurar
A
backup completo realizado na noite de segunda-feira e cada backup cumulativo executado a partir desse dia.
B
somente o backup completo realizado na noite de segunda-feira.
C
os dados a partir do backup completo da noite de segunda-feira e, em seguida, restaurar o último backup cumulativo, realizado na noite de quinta-feira.
D
somente o backup cumulativo realizado na noite de quinta-feira.
E
somente os backups cumulativos realizados nas noites de terça, quarta e quinta-feira.
Página 4 de 1858