Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 24492 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

O Modelo de Capacidade de Auditoria Interna (IA-CM) para o setor público está estruturado em uma matriz que contém cinco níveis de maturidade.Nessa matriz, o nível de maturidade em que as práticas profissionais são elementos de auditoria que se caracterizam pela existência de macroprocessos baseados na estrutura de gestão da qualidade (KPA16) e na implementação de planos de auditoria baseado em riscos (KPA17), é denominado

As técnicas de análise de dados são as ferramentas utilizadas 
para organizar e entender os dados coletados. Sua definição 
dependerá da estratégia metodológica adotada e deverá constar 
na matriz de planejamento.

(Baldresca e Carvalho Jr., 2019, p. 224.)

Na realização de auditorias governamentais, o método de análise de dados utilizado para dividir grande quantidade de informações em grupos, com base nas similaridades que apresentam, objetivando capturar a dimensão total de um problema complexo, é denominado 

O Rivest-Shamir-Adleman (RSA) é a técnica de uso geral mais aceita e implementada para a encriptação de chaves públicas. O esquema RSA utiliza uma expressão com exponenciais. O texto claro é encriptado em blocos, com cada um tendo um valor binário menor que algum número n. A encriptação e a decriptação têm a seguinte forma para um bloco de texto claro M e bloco de texto cifrado C:

C = Me mod n

M = Cd mod n = (Me)d mod n = Med mod n

Tanto o emissor quanto o receptor precisam conhecer o valor de n. O emissor conhece o valor de e, e somente o receptor sabe o valor de d. Assim, esse é um algoritmo de encriptação de chave pública com uma chave pública PU = {e, n} e uma chave privada PR = {d, n}.
O tamanho típico, em bits, para n utilizado pelo RSA é

O Gerenciamento de Serviços de TI (GSTI) é o conjunto de processos que abrangem o planejamento, a execução e o monitoramento dos serviços de TI. Considerando o SLA (Service Level Agreement), assinale a afirmativa correta

O COBIT 5 é um framework, desenvolvido pelo ISACA, muito popular na governança de TI, que (A) define padrões específicos para operações de rede e hardware.

A Constituição do Estado Alfa, após a reforma promovida pela Emenda Constitucional nº Z, passou a dispor sobre as regras
processuais a serem observadas pela Assembleia Legislativa por ocasião do julgamento político do Governador do Estado pela
prática dos denominados crimes de responsabilidade.
Além disso, dispôs que, na hipótese de condenação, o Chefe do Poder Executivo perderia o cargo e ficaria inabilitado para o exercício de outra função pública pelo prazo de oito anos.
Irresignado com o teor da Emenda Constitucional nº Z, um legitimado ao ajuizamento da Ação Direta de Inconstitucionalidade requereu que o Supremo Tribunal Federal declarasse a sua incompatibilidade com a Constituição da República.
Em relação à conformidade constitucional da Emenda Constitucional nº Z, assinale a afirmativa correta.

Os Tribunais de Contas estabelecem, em geral, o mesmo formato para os relatórios de auditorias operacionais e de conformidade. No entanto, as normas aplicáveis exigem elementos mínimos que devem compor esses relatórios.Assinale o elemento a seguir que é exigido pelas normas de auditoria governamental tão-somente para as auditorias de conformidade.

O sistema mostrado na figura a seguir está em repouso.

Os fios e as roldanas são ideais, todos os atritos são desprezíveis, as esferas têm massas iguais e os blocos têm massa m e m', sendo m > m`.

Se o fio que prende a esfera da esquerda à roldana se romper, os blocos passarão a deslizar sobre o piso horizontal para a direita e a tensão no fio que prende um ao outro se tornará igual a T. No entanto, se o fio que prende a esfera da direita à roldana se romper, os blocos passarão a deslizar para a esquerda e a tensão no fio, que prende um ao outro, se tornará igual a T`.

Essas tensões T e T` são tais que:

Um dos radionuclídeos do Radônio , decai para um dos isótopos do Polônio, por meio da emissão de partículas alfa.

Das reações listadas a seguir, assinale a que descreve essa reação nuclear.

Os principais processadores do mercado, como os desenvolvidos pelas empresas Intel e AMD, apresentam características específicas que os diferenciam em termos de desempenho, arquitetura e consumo energético.

Assinale a opção que descreve corretamente uma característica comum à maioria dos processadores modernos.

O PMBOK (Project Management Body of Knowledge), na sua 7ª edição, é uma referência essencial para o gerenciamento de projetos, oferecendo diretrizes, boas práticas e abordagens flexíveis para o gerenciamento eficiente de projetos em diversos contextos organizacionais.

Assinale a opção que indica o foco principal do PMBOK 7ª edição em comparação às edições anteriores.

A análise da complexidade de algoritmos é essencial para avaliar seu desempenho e eficiência, especialmente em cenários com grandes volumes de dados.

Assinale a opção que representa a complexidade O (n log n) mais comummente observada em algoritmos de ordenação eficientes.

Os algoritmos simétricos e assimétricos desempenham um papel fundamental na proteção de dados em processos de criptografia. Os algoritmos RSA, Diffie-Hellman, AES e RC4 são comumente utilizados para garantir segurança em várias aplicações.

Nesse sentido, assinale a opção que indica um exemplo de criptografia simétrica segura e amplamente recomendada nos padrões modernos, que utiliza a mesma chave para criptografar e descriptografar dados.

Uma partícula M parte do repouso com uma aceleração constante de 0,5 m/s2. Nesse mesmo instante, passa por M, uma partícula N com velocidade constante de 5 m/s e no mesmo sentido do movimento.

A velocidade da partícula M, no instante que encontrar N novamente, será de:

Após representação realizada pela autoridade policial titular da Delegacia Especializada de Homicídios de Santa Luzia/MG, ratificada pelo Ministério Público, o Juiz competente expediu mandado de busca e apreensão, a ser cumprido no endereço residencial de Túlio.

De acordo com a narrativa, considerando as disposições do Código de Processo Penal, avalie as afirmativas a seguir.

I. A busca domiciliar será executada de dia, salvo se o morador consentir que se realize à noite, e, antes de penetrarem na casa, os executores mostrarão e lerão o mandado ao morador, ou a quem o represente, intimando-o, em seguida, a abrir a porta.
II. Recalcitrando o morador, será permitido o emprego de força contra coisas existentes no interior da casa, para o descobrimento do que se procura.
III. Finda a diligência, os executores lavrarão auto circunstanciado, assinando-o, se possível, com uma testemunha presencial.

Está correto o que se afirma em:

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282