Questões de Concursos: Auditor do Estado Tecnologia da Informação

Prepare-se para a prova com questões de Auditor do Estado Tecnologia da Informação de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

31 Q165114 | Governança de TI, Planejamento e Gestão de Sistemas de TI, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Com relação ao alinhamento estratégico entre a tecnologia da
informação (TI) e os objetivos de negócio de uma organização,
julgue os itens a seguir.

As constantes mudanças nas informações fazem com que as empresas, auxiliadas pelos recursos da TI, sejam capazes de modificar o planejamento acerca do tratamento oferecido às suas informações.

32 Q164971 | Engenharia de Software, Engenharia de Requisitos, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, a respeito da engenharia de requisitos de
software.

No processo de requisitos, é importante que haja um bom entendimento do domínio do problema e das necessidades que devem ser atendidas. Ao final do processo devem estar definidos os requisitos do sistema a ser implementado, os quais não devem incluir informações a respeito do projeto ou da arquitetura do sistema. Portanto, informações como a linguagem de programação ou o sistema gerenciador de banco de dados a serem utilizados não devem estar presentes nos requisitos de software documentados.

33 Q166708 | Redes de Computadores, Arquitetura TCP IP, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Com relação à infraestrutura de tecnologia da informação, julgue
os itens que se seguem.

Os protocolos ARP e ICMP, que fazem parte da pilha TCP/IP, são responsáveis, respectivamente, pela tradução entre endereços físicos e lógicos, e pela geração de mensagens de erro e controle.

34 Q167615 | Matemática, Análise Combinatória, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Uma companhia aérea oferece 2 promoções para seus clientes na
compra de passagens. Essas promoções diferenciam nos preços
e nas quantidades de cidades que incluem. Na promoção 1, as
partidas são sempre de Vitória para 8 cidades diferentes, com
tarifas iguais. Na promoção 2, as partidas são sempre de Brasília
para 10 cidades distintas, também com tarifas iguais.

Com relação a essas promoções, julgue os itens seguintes.

Se um cliente desejar fazer 7 viagens em trechos cobertos pelas promoções 1 e 2, mas que somente uma das viagens é em trecho coberto pela promoção 2, ele terá menos de 300 escolhas distintas.

35 Q166386 | Informática, SOA, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Acerca de arquitetura orientada a serviços (SOA), desenvolvimento web e interoperabilidade de sistemas, julgue o item abaixo.

SOA é uma arquitetura orientada a serviços, utilizada para interoperabilidade de sistemas por meio de conjunto de interfaces de serviços fracamente acoplados, em que um serviço pode ser descrito como uma representação lógica de uma atividade de negócio que tem um resultado específico, como, por exemplo, um relatório resultante de um data mining.

36 Q164147 | Segurança da Informação, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Um órgão público responsável pelo controle externo do
Poder Executivo de uma unidade da Federação desenvolveu um
conjunto de processos de auditoria de conformidade na gestão da
segurança da informação. As organizações para as quais o órgão
presta serviço implementaram sistemas de gestão da segurança da
informação, por força de normas, em aderência aos modelos
desenvolvidos pela ABNT e ISO/IEC, especialmente os
prescritos nas normas 15.999, 27.001, 27.002 e 27.005. Uma vez
que várias organizações a serem auditadas já passaram cerca de
dois anos implementando seus sistemas de gestão, um
questionário de avaliação preliminar foi aplicado pelo órgão de
controle externo nas organizações clientes. Diferentes controles
do sistema de segurança da informação foram avaliados pelos
respondentes, tanto os de natureza física e lógica quanto os
organizacionais. A partir do recebimento dos resultados do
questionário preliminar, os auditores efetuaram uma visita à
organizaçãoe produziram diversos julgamentos acerca da
possível adequação dos controles implementados aos modelos
das normas mencionadas.

Tendo como referência as informações contidas na situação
hipotética apresentada acima, julgue os itens a seguir, a respeito
do julgamento realizado pelos auditores.

Para que o plano de continuidade de negócios apresentado por uma das organizações avaliadas seja considerado conforme a Norma NBR ISO/IEC 15.999, ele deve ter referências implícitas ou explícitas a um dos seguintes documentos: plano de gerenciamento de incidentes; plano de recuperação de negócios; declaração de política de gestão de continuidade dos negócios (GCN); e relatório de análise de impactos sobre negócios BIA (business impact analysis).

37 Q164076 | Governança de TI, Planejamento estratégico, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Com relação ao alinhamento estratégico entre a tecnologia da
informação (TI) e os objetivos de negócio de uma organização,
julgue os itens a seguir.

Atualmente, o sucesso de uma organização é facilitado pelo grande avanço tecnológico dos últimos anos, tal que a estratégia de negócio da organização deve estar alinhada aos fatores básicos da TI.

38 Q164858 | Segurança da Informação, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Um órgão público responsável pelo controle externo do
Poder Executivo de uma unidade da Federação desenvolveu um
conjunto de processos de auditoria de conformidade na gestão da
segurança da informação. As organizações para as quais o órgão
presta serviço implementaram sistemas de gestão da segurança da
informação, por força de normas, em aderência aos modelos
desenvolvidos pela ABNT e ISO/IEC, especialmente os
prescritos nas normas 15.999, 27.001, 27.002 e 27.005. Uma vez
que várias organizações a serem auditadas já passaram cerca de
dois anos implementando seus sistemas de gestão, um
questionário de avaliação preliminar foi aplicado pelo órgão de
controle externo nas organizações clientes. Diferentes controles
do sistema de segurança da informação foram avaliados pelos
respondentes, tanto os de natureza física e lógica quanto os
organizacionais. A partir do recebimento dos resultados do
questionário preliminar, os auditores efetuaram uma visita à
organizaçãoe produziram diversos julgamentos acerca da
possível adequação dos controles implementados aos modelos
das normas mencionadas.

Tendo como referência as informações contidas na situação
hipotética apresentada acima, julgue os itens a seguir, a respeito
do julgamento realizado pelos auditores.

Considere que, em uma organização, os auditores observaram que algumas das atividades de identificação de riscos foram efetuadas parcialmente, na seguinte sequência: inventário dos ativos; identificação de ameaças; e identificação de vulnerabilidades. Nesse caso, a sequência de levantamento de dados realizada está coerente com o indicado na Norma 27.005.

39 Q164850 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Um órgão público, visando identificar o atual nível de proteção
da rede de computadores das organizações públicas para as quais
presta serviços, desenvolveu um conjunto de processos de
avaliação de segurança da informação em redes de computadores.
Empregando métodos analíticos e práticos, os auditores coletaram
várias informações acerca da rede e produziram diversas
declarações, sendo algumas delas consistentes com o estado da
prática e outras incorretas. A esse respeito, julgue os itens de 101
a 105.

Considere que os auditores identifiquem, entre a rede de uma organização e a Internet, um sistema em funcionamento que realiza a filtragem e correção automática do fluxo de pacotes e datagramas estabelecidos entre os hosts da organização e aqueles da Internet. Considere também que o referido sistema realiza inspeção e eventuais ajustes nos pedidos e respostas http que trafegam em ambos sentidos. Nesse caso, diante das informações mencionadas, é correto afirmar que tal sistema pode ser classificado como de prevenção de intrusão em rede NIPS (network intrusion prevention system) e não apenas como de detecção de intrusão IDS (intrusion detection system).

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.