Questões de Concursos: Auditor de Controle Externo Informática

Prepare-se para a prova com questões de Auditor de Controle Externo Informática de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

11 Q161281 | Segurança da Informação, Certificação Digital, Auditor de Controle Externo Informática, TCM GO, INSTITUTO CIDADES

Analise:

I. No cerne da certificação digital está o certificado digital, um documento eletrônico que contém informações que mostram quem somos para as pessoas e para os sistemas de informação.

II. Depois de emitido, um certificado digital não pode ser revogado, mesmo que a chave privada tenha sido comprometida.

III. Um exemplo comum do uso de certificados digitais é o serviço bancário provido via Internet.

IV. A AC (Autoridade Certificadora) é o principal componente de uma infraestrutura de chaves públicas e é responsável pela emissão dos certificados digitais.

São corretas as afirmações:

12 Q163137 | Informática, Filas, Auditor de Controle Externo Informática, TCM GO, INSTITUTO CIDADES

A melhor definição para a estrutura de dados chamada FILA é(são):

13 Q163333 | Segurança da Informação, Auditor de Controle Externo Informática, TCM GO, INSTITUTO CIDADES

A gestão da continuidade do negócio está associada, a não permitir a interrupção das atividades do negócio e proteger os processos críticos contra efeitos de falhas ou desastres significativos.

Analise:

I. Registros importantes devem ser protegidos contra perda, destruição e falsificação, de acordo com os requisitos regulamentares, estatutários, contratuais e do negócio;

II. Os planos de continuidade do negócio devem ser testados e atualizados regularmente, de forma a assegurar sua permanente atualização e efetividade;

III. Deve ser desenvolvida e implementada uma política para o uso de controles criptográficos para a proteção da informação.

IV. Devem ser identificados os eventos que podem causar interrupções aos processos de negócio, junto à probabilidade e impacto de tais interrupções e as conseqüências para a segurança de informação;

Quanto aos controles relacionados à gestão da continuidade do negócio, marque a opção correta:

14 Q161793 | Programação, Conceitos básicos de programação, Auditor de Controle Externo Informática, TCM GO, INSTITUTO CIDADES

Analise:

I. Cada família de computadores possui sua própria linguagem de máquina. Um programa em linguagem de máquina é dependente do computador ou seja, tendo sido escrito para um determinado computador, somente poderá ser executado em computadores da mesma família, que lhe sejam 100% compatíveis.

II. O processo de tradução da linguagem de montagem para a linguagem de máquina é realizado por um programa chamado Assembler.

III. As primeiras linguagens foram FORTRAN, COBOL e C++, criadas na década de 50.

IV. O processo de tradução do programa escrito em uma linguagem simbólica pelo programador, para a linguagem de máquina do computador é chamado montagem. São verdadeiras as afirmações:

15 Q160565 | Governança de TI, CMMI, Auditor de Controle Externo Informática, TCM GO, INSTITUTO CIDADES

O CMMI foi baseado nas melhores práticas para desenvolvimento e manutenção de produtos. As representações permitem à organização utilizar diferentes caminhos para a melhoria de acordo com seu interesse. Na representação por estágios, o nível onde existe documentação e padronização das atividades de gerenciamento básico e de Engenharia de Software e que possui processos gerencias e técnicos bem definidos com possibilidade de avaliação do processo é:

17 Q162900 | Português, Interpretação de Textos, Auditor de Controle Externo Informática, TCM GO, FCC

Texto associado.

 

Atenção: As questões de números 1 a 8 referem-se ao texto seguinte.

Prazer sem humilhação

O poeta Ferreira Gullar disse há tempos uma frase que gosta de repetir: "A crase não existe para humilhar ninguém". Entenda-se: há normas gramaticais cuja razão de ser é emprestar clareza ao discurso escrito, valendo como ferramentas úteis e não como instrumentos de tortura ou depreciação de alguém. Acho que o sentido dessa frase pode ampliar-se: "A arte não existe para humilhar ninguém", entendendo-se com isso que os artistas existem para estimular e desenvolver nossa sensibilidade e inteligência do mundo, e não para produzir obras que separem e hierarquizem as pessoas. Para ficarmos no terreno da música: penso que todos devem escolher ouvir o que gostam, não aquilo que alguém determina. Mas há aqui um ponto crucial, que vale a pena discutir: estamos mesmo em condições de escolher livremente as músicas de que gostamos? Para haver escolha real, é preciso haver opções reais. Cada vez que um carro passa com o som altíssimo de graves repetidos praticamente sem variação, num ritmo mecânico e hipnótico, é o caso de se perguntar: houve aí uma escolha? Quem alardeia os infernais decibéis de seu som motorizado pela cidade teve a chance de ouvir muitos outros gêneros musicais? Conhece muitos outros ritmos, as canções de outros países, os compositores de outras épocas, as tendências da música brasileira, os incontáveis estilos musicais já inventados e frequentados? Ou se limita a comprar no mercado o que está vendendo na prateleira dos sucessos, alimentando o círculo vicioso e enganoso do "vende porque é bom, é bom porque vende"? Não digo que A é melhor que B, ou que X é superior a todas as letras do alfabeto; digo que é importante buscar conhecer todas as letras para escolher. Nada contra quem escolhe um "batidão" se já ouviu música clássica, desde que tenha tido realmente a oportunidade de ouvir e escolher compositores clássicos que lhe digam algo. Não acho que é preciso escolher, por exemplo, entre os grandes Pixinguinha e Bach, entre Tom Jobim e Beethoven, entre um forró e a música eletrônica das baladas, entre a música dançante e a que convida a uma audição mais serena; acho apenas que temos o direito de ouvir tudo isso antes de escolher. A boa música, a boa arte, esteja onde estiver, também não existe para humilhar ninguém. (João Cláudio Figueira, inédito)

 

O autor da crônica se reporta ao emprego da crase, ao sentido da arte em geral e ao da música clássica em particular. A tese que articula esses três casos e justifica o título da crônica é a seguinte:

18 Q160718 | Governança de TI, Segurança da Informação, Auditor de Controle Externo Informática, TCM GO, INSTITUTO CIDADES

De acordo com a norma ISO27002, em Segurança de Recursos Humanos, antes do processo de contratação, convém que no processo de seleção sejam observados os seguintes itens:

I. Uma verificação das informações do curriculum vitae do candidato;

II. Confirmação das qualificações acadêmicas e profissionais;

III. Disponibilidade de referências de caráter satisfatórias, por exemplo uma profissional e uma pessoal;

IV. Verificações financeiras ou de antecedentes criminais.

São corretas as afirmações:

19 Q161538 | Governança de TI, SGSI, Auditor de Controle Externo Informática, TCM GO, INSTITUTO CIDADES

A norma ISO27001 foi preparada para prover um modelo para estabelecer, implementar, operar, monitorar, revisar, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI). Com relação ao monitoramento, a organização deve conduzir auditorias internas no SGSI a intervalos planejados para determinar se os objetivos de controle, controles, processos e procedimentos de seu SGSI:

I. Obedecem aos requisitos desta Norma e à legislação pertinente ou regulamentos;

II. São executados conforme esperado;

III. Obedecem aos requisitos de segurança da informação identificadas;

IV. São efetivamente implementados e mantidos.

São afirmações corretas:

20 Q161847 | Redes de Computadores, Segurança de Redes Firewall, Auditor de Controle Externo Informática, TCM GO, INSTITUTO CIDADES

Analise:

I. Firewalls baseados em filtragem de pacotes atuam somente até a camada de transporte do modelo TCP/IP.

II. Através do NAT é possível realizar traduções de endereços IP possibilitando, por exemplo, o compartilhamento do acesso à Internet com vários hosts de uma rede local.

III. Os firewalls também podem ser utilizados para analisar o tráfego, comparando-o com uma base de dados previamente configurada com os eventos a serem monitorados, disparando alertas e executando ações.

IV. Firewalls transparentes são implementações de firewalls onde as interfaces de rede operam em modo bridge, sem endereços IP.

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.