Questões de Concursos Auditor do Estado Tecnologia da Informação

Resolva questões de Auditor do Estado Tecnologia da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

41Q167034 | Segurança da Informação, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Um órgão público responsável pelo controle externo do
Poder Executivo de uma unidade da Federação desenvolveu um
conjunto de processos de auditoria de conformidade na gestão da
segurança da informação. As organizações para as quais o órgão
presta serviço implementaram sistemas de gestão da segurança da
informação, por força de normas, em aderência aos modelos
desenvolvidos pela ABNT e ISO/IEC, especialmente os
prescritos nas normas 15.999, 27.001, 27.002 e 27.005. Uma vez
que várias organizações a serem auditadas já passaram cerca de
dois anos implementando seus sistemas de gestão, um
questionário de avaliação preliminar foi aplicado pelo órgão de
controle externo nas organizações clientes. Diferentes controles
do sistema de segurança da informação foram avaliados pelos
respondentes, tanto os de natureza física e lógica quanto os
organizacionais. A partir do recebimento dos resultados do
questionário preliminar, os auditores efetuaram uma visita à
organizaçãoe produziram diversos julgamentos acerca da
possível adequação dos controles implementados aos modelos
das normas mencionadas.

Tendo como referência as informações contidas na situação
hipotética apresentada acima, julgue os itens a seguir, a respeito
do julgamento realizado pelos auditores.

Se a equipe de uma organização realizou o processo formal de análise/avaliação de riscos apenas após a elaboração da primeira declaração de aplicabilidade, é correto afirmar que esse procedimento está aderente ao prescrito na Norma 27.001.

  1. ✂️
  2. ✂️

42Q164850 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Um órgão público, visando identificar o atual nível de proteção
da rede de computadores das organizações públicas para as quais
presta serviços, desenvolveu um conjunto de processos de
avaliação de segurança da informação em redes de computadores.
Empregando métodos analíticos e práticos, os auditores coletaram
várias informações acerca da rede e produziram diversas
declarações, sendo algumas delas consistentes com o estado da
prática e outras incorretas. A esse respeito, julgue os itens de 101
a 105.

Considere que os auditores identifiquem, entre a rede de uma organização e a Internet, um sistema em funcionamento que realiza a filtragem e correção automática do fluxo de pacotes e datagramas estabelecidos entre os hosts da organização e aqueles da Internet. Considere também que o referido sistema realiza inspeção e eventuais ajustes nos pedidos e respostas http que trafegam em ambos sentidos. Nesse caso, diante das informações mencionadas, é correto afirmar que tal sistema pode ser classificado como de prevenção de intrusão em rede NIPS (network intrusion prevention system) e não apenas como de detecção de intrusão IDS (intrusion detection system).

  1. ✂️
  2. ✂️

43Q165737 | Segurança da Informação, Criptografia, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Um órgão público, visando identificar o atual nível de proteção
da rede de computadores das organizações públicas para as quais
presta serviços, desenvolveu um conjunto de processos de
avaliação de segurança da informação em redes de computadores.
Empregando métodos analíticos e práticos, os auditores coletaram
várias informações acerca da rede e produziram diversas
declarações, sendo algumas delas consistentes com o estado da
prática e outras incorretas. A esse respeito, julgue os itens de 101
a 105.

Se uma das organizações utiliza o protocolo https para estabelecer algumas comunicações seguras com seus usuários da extranet, então, sempre que uma sessão https for estabelecida com esse servidor, todos os fluxos de dados que transitam nessa sessão serão criptografados por meio de algoritmos de criptografia assimétrica, utilizando-se, para isso, um algoritmo de cifra de fluxo, como o AES.

  1. ✂️
  2. ✂️

44Q165184 | Engenharia de Software, UML, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Acerca de conceitos da UML, julgue os itens seguintes.

Casos de uso podem ser empregados para captar o comportamento de um sistema ou de parte de um sistema. O comportamento do caso de uso pode ser especificado pela descrição do fluxo de eventos de forma suficientemente clara para que os seus usuários sejam capazes de compreendê-lo. Nesse fluxo, devem ser incluídas definições relacionadas à forma de implementação, para que sejam diretamente utilizadas pelos implementadores.

  1. ✂️
  2. ✂️

45Q163498 | Redes de Computadores, Segurança de Redes Firewall, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Um órgão público, visando identificar o atual nível de proteção
da rede de computadores das organizações públicas para as quais
presta serviços, desenvolveu um conjunto de processos de
avaliação de segurança da informação em redes de computadores.
Empregando métodos analíticos e práticos, os auditores coletaram
várias informações acerca da rede e produziram diversas
declarações, sendo algumas delas consistentes com o estado da
prática e outras incorretas. A esse respeito, julgue os itens de 101
a 105.

O uso de firewalls na rede de computadores é mais eficaz na prevenção de incidentes que para o tratamento dos eventuais incidentes que nela ocorrem. Os firewalls stateless, ou de filtragem de pacotes, são especialmente eficazes no bloqueio a vários tipos de ataques, como phishing e spoofing.

  1. ✂️
  2. ✂️

46Q166647 | Governança de TI, COBIT, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

O COBIT pode ser entendido como um guia para gestão e
controle da TI. A esse respeito, julgue os itens que se seguem.

O uso do COBIT é pré-requisito em questões relacionadas ao fluxo de processos porque detalha a fundo aspectos de segurança de TI.

  1. ✂️
  2. ✂️

47Q165619 | Governança de TI, COBIT, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

O COBIT pode ser entendido como um guia para gestão e
controle da TI. A esse respeito, julgue os itens que se seguem.

O COBIT utiliza indicadores para medir desempenho e evolução, além de utilizar um modelo de maturidade.

  1. ✂️
  2. ✂️

48Q166905 | Segurança da Informação, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Um órgão público responsável pelo controle externo do
Poder Executivo de uma unidade da Federação desenvolveu um
conjunto de processos de auditoria de conformidade na gestão da
segurança da informação. As organizações para as quais o órgão
presta serviço implementaram sistemas de gestão da segurança da
informação, por força de normas, em aderência aos modelos
desenvolvidos pela ABNT e ISO/IEC, especialmente os
prescritos nas normas 15.999, 27.001, 27.002 e 27.005. Uma vez
que várias organizações a serem auditadas já passaram cerca de
dois anos implementando seus sistemas de gestão, um
questionário de avaliação preliminar foi aplicado pelo órgão de
controle externo nas organizações clientes. Diferentes controles
do sistema de segurança da informação foram avaliados pelos
respondentes, tanto os de natureza física e lógica quanto os
organizacionais. A partir do recebimento dos resultados do
questionário preliminar, os auditores efetuaram uma visita à
organizaçãoe produziram diversos julgamentos acerca da
possível adequação dos controles implementados aos modelos
das normas mencionadas.

Tendo como referência as informações contidas na situação
hipotética apresentada acima, julgue os itens a seguir, a respeito
do julgamento realizado pelos auditores.

Considere que o plano de classificação de ativos de uma das organizações auditadas valore os ativos usando uma metodologia mista, isto é, empregando ora a valoração qualitativa, ora a valoração quantitativa. Nesse caso, tal abordagem produz desconformidades com o prescrito em modelos da ABNT e da ISO/IEC, uma vez que se deve adotar um ou outro modelo, mas não ambos simultaneamente.

  1. ✂️
  2. ✂️

49Q167081 | Governança de TI, Planejamento e Gestão de Sistemas de TI, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Com relação ao alinhamento estratégico entre a tecnologia da
informação (TI) e os objetivos de negócio de uma organização,
julgue os itens a seguir.

O ambiente competitivo e a globalização influenciam os objetivos de negócios das organizações multinacionais modernas, o que força o posicionamento estratégico da área da TI.

  1. ✂️
  2. ✂️

50Q166195 | Governança de TI, COBIT, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

O COBIT pode ser entendido como um guia para gestão e
controle da TI. A esse respeito, julgue os itens que se seguem.

O COBIT utiliza um framework próprio, que orienta o como fazer e quais são as melhores práticas para gerenciar os serviços e a infraestrutura de TI.

  1. ✂️
  2. ✂️

51Q165093 | Programação, Java, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, que se referem a frameworks Java
Server Faces (JSF) e Hibernate.

No desenvolvimento de uma aplicação web que siga o padrão JEE, a tecnologia JSP (Java Server Pages) permite criar páginas web com componentes estáticos e dinâmicos; o AJAX permite a troca e manipulação de dados XML com comunicação assíncrona, utilizando XMLHttpRequest; e o servlet é exemplo de servidor de aplicações que contém diretórios como o bin e o webapps e é responsável por gerenciar requisições recebidas de clientes.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.