O Modelo de Capacidade de Auditoria Interna (IA-CM) para o setor público está estruturado em uma matriz que contém cinco níveis de maturidade.Nessa matriz, o nível de maturidade em que as práticas profissionais são elementos de auditoria que se caracterizam pela existência de macroprocessos baseados na estrutura de gestão da qualidade (KPA16) e na implementação de planos de auditoria baseado em riscos (KPA17), é denominado
As técnicas de análise de dados são as ferramentas utilizadas
para organizar e entender os dados coletados. Sua definição
dependerá da estratégia metodológica adotada e deverá constar
na matriz de planejamento.
(Baldresca e Carvalho Jr., 2019, p. 224.)
Na realização de auditorias governamentais, o método de análise de dados utilizado para dividir grande quantidade de informações em grupos, com base nas similaridades que apresentam, objetivando capturar a dimensão total de um problema complexo, é denominado
O Rivest-Shamir-Adleman (RSA) é a técnica de uso geral mais aceita e implementada para a encriptação de chaves públicas. O esquema RSA utiliza uma expressão com exponenciais. O texto claro é encriptado em blocos, com cada um tendo um valor binário menor que algum número n. A encriptação e a decriptação têm a seguinte forma para um bloco de texto claro M e bloco de texto cifrado C:
C = Me mod n
M = Cd mod n = (Me)d mod n = Med mod n
Tanto o emissor quanto o receptor precisam conhecer o valor de n. O emissor conhece o valor de e, e somente o receptor sabe o valor de d. Assim, esse é um algoritmo de encriptação de chave pública com uma chave pública PU = {e, n} e uma chave privada PR = {d, n}.
O tamanho típico, em bits, para n utilizado pelo RSA é
O Gerenciamento de Serviços de TI (GSTI) é o conjunto de processos que abrangem o planejamento, a execução e o monitoramento dos serviços de TI. Considerando o SLA (Service Level Agreement), assinale a afirmativa correta
O COBIT 5 é um framework, desenvolvido pelo ISACA, muito popular na governança de TI, que (A) define padrões específicos para operações de rede e hardware.
A Constituição do Estado Alfa, após a reforma promovida pela Emenda Constitucional nº Z, passou a dispor sobre as regras
processuais a serem observadas pela Assembleia Legislativa por ocasião do julgamento político do Governador do Estado pela
prática dos denominados crimes de responsabilidade.
Além disso, dispôs que, na hipótese de condenação, o Chefe do Poder Executivo perderia o cargo e ficaria inabilitado para o exercício de outra função pública pelo prazo de oito anos.
Irresignado com o teor da Emenda Constitucional nº Z, um legitimado ao ajuizamento da Ação Direta de Inconstitucionalidade requereu que o Supremo Tribunal Federal declarasse a sua incompatibilidade com a Constituição da República.
Em relação à conformidade constitucional da Emenda Constitucional nº Z, assinale a afirmativa correta.
Os Tribunais de Contas estabelecem, em geral, o mesmo formato para os relatórios de auditorias operacionais e de conformidade. No entanto, as normas aplicáveis exigem elementos mínimos que devem compor esses relatórios.Assinale o elemento a seguir que é exigido pelas normas de auditoria governamental tão-somente para as auditorias de conformidade.
O sistema mostrado na figura a seguir está em repouso.

Os fios e as roldanas são ideais, todos os atritos são desprezíveis, as esferas têm massas iguais e os blocos têm massa m e m', sendo m > m`.
Se o fio que prende a esfera da esquerda à roldana se romper, os blocos passarão a deslizar sobre o piso horizontal para a direita e a tensão no fio que prende um ao outro se tornará igual a T. No entanto, se o fio que prende a esfera da direita à roldana se romper, os blocos passarão a deslizar para a esquerda e a tensão no fio, que prende um ao outro, se tornará igual a T`.
Essas tensões T e T` são tais que:
Um dos radionuclídeos do Radônio
, decai para um dos isótopos do Polônio, por meio da emissão de partículas alfa.
Das reações listadas a seguir, assinale a que descreve essa reação nuclear.
Os principais processadores do mercado, como os desenvolvidos pelas empresas Intel e AMD, apresentam características específicas que os diferenciam em termos de desempenho, arquitetura e consumo energético.
Assinale a opção que descreve corretamente uma característica comum à maioria dos processadores modernos.
O PMBOK (Project Management Body of Knowledge), na sua 7ª edição, é uma referência essencial para o gerenciamento de projetos, oferecendo diretrizes, boas práticas e abordagens flexíveis para o gerenciamento eficiente de projetos em diversos contextos organizacionais.
Assinale a opção que indica o foco principal do PMBOK 7ª edição em comparação às edições anteriores.
A análise da complexidade de algoritmos é essencial para avaliar seu desempenho e eficiência, especialmente em cenários com grandes volumes de dados.
Assinale a opção que representa a complexidade O (n log n) mais comummente observada em algoritmos de ordenação eficientes.
Os algoritmos simétricos e assimétricos desempenham um papel fundamental na proteção de dados em processos de criptografia. Os algoritmos RSA, Diffie-Hellman, AES e RC4 são comumente utilizados para garantir segurança em várias aplicações.
Nesse sentido, assinale a opção que indica um exemplo de criptografia simétrica segura e amplamente recomendada nos padrões modernos, que utiliza a mesma chave para criptografar e descriptografar dados.
Uma partícula M parte do repouso com uma aceleração constante de 0,5 m/s2. Nesse mesmo instante, passa por M, uma partícula N com velocidade constante de 5 m/s e no mesmo sentido do movimento.
A velocidade da partícula M, no instante que encontrar N novamente, será de:
Após representação realizada pela autoridade policial titular da Delegacia Especializada de Homicídios de Santa Luzia/MG, ratificada pelo Ministério Público, o Juiz competente expediu mandado de busca e apreensão, a ser cumprido no endereço residencial de Túlio.
De acordo com a narrativa, considerando as disposições do Código de Processo Penal, avalie as afirmativas a seguir.
I. A busca domiciliar será executada de dia, salvo se o morador consentir que se realize à noite, e, antes de penetrarem na casa, os executores mostrarão e lerão o mandado ao morador, ou a quem o represente, intimando-o, em seguida, a abrir a porta.
II. Recalcitrando o morador, será permitido o emprego de força contra coisas existentes no interior da casa, para o descobrimento do que se procura.
III. Finda a diligência, os executores lavrarão auto circunstanciado, assinando-o, se possível, com uma testemunha presencial.
Está correto o que se afirma em: