Questões de Concurso Público SECONT-ES 2009 para Auditor do Estado – Tecnologia da Informação

Foram encontradas 120 questões

Q48227 Redes de Computadores
Um órgão público, visando identificar o atual nível de proteção
da rede de computadores das organizações públicas para as quais
presta serviços, desenvolveu um conjunto de processos de
avaliação de segurança da informação em redes de computadores.
Empregando métodos analíticos e práticos, os auditores coletaram
várias informações acerca da rede e produziram diversas
declarações, sendo algumas delas consistentes com o estado da
prática e outras incorretas. A esse respeito, julgue os itens de 101
a 105.

O uso de firewalls na rede de computadores é mais eficaz na prevenção de incidentes que para o tratamento dos eventuais incidentes que nela ocorrem. Os firewalls stateless, ou de filtragem de pacotes, são especialmente eficazes no bloqueio a vários tipos de ataques, como phishing e spoofing.
Alternativas
Q48228 Segurança da Informação
Um órgão público, visando identificar o atual nível de proteção
da rede de computadores das organizações públicas para as quais
presta serviços, desenvolveu um conjunto de processos de
avaliação de segurança da informação em redes de computadores.
Empregando métodos analíticos e práticos, os auditores coletaram
várias informações acerca da rede e produziram diversas
declarações, sendo algumas delas consistentes com o estado da
prática e outras incorretas. A esse respeito, julgue os itens de 101
a 105.

Considere que, utilizando um sniffer junto ao segmento que liga a rede de uma organização à Internet, um dos auditores identifique, durante poucos segundos, a ocorrência de milhares de pacotes SYN e SYN/ACK trafegando na rede, para os quais não havia correspondentes pacotes ACK. Considere ainda que o auditor constate que os endereços fonte dos pacotes SYN e os endereços destino dos pacotes SYN/ACK eram de um host desconhecido pela organização, enquanto os endereços destino dos pacotes SYN e os endereços fonte dos pacotes SYN/ACK eram de um host pertencente à rede DMZ da organização. Nesse caso, a partir dos dados coletados, é correto inferir que a organização poderia estar, naquele momento, sofrendo um ataque de negação de serviço DOS (denial of service).
Alternativas
Q48229 Segurança da Informação
Um órgão público, visando identificar o atual nível de proteção
da rede de computadores das organizações públicas para as quais
presta serviços, desenvolveu um conjunto de processos de
avaliação de segurança da informação em redes de computadores.
Empregando métodos analíticos e práticos, os auditores coletaram
várias informações acerca da rede e produziram diversas
declarações, sendo algumas delas consistentes com o estado da
prática e outras incorretas. A esse respeito, julgue os itens de 101
a 105.

Considere que os auditores identifiquem, entre a rede de uma organização e a Internet, um sistema em funcionamento que realiza a filtragem e correção automática do fluxo de pacotes e datagramas estabelecidos entre os hosts da organização e aqueles da Internet. Considere também que o referido sistema realiza inspeção e eventuais ajustes nos pedidos e respostas http que trafegam em ambos sentidos. Nesse caso, diante das informações mencionadas, é correto afirmar que tal sistema pode ser classificado como de prevenção de intrusão em rede NIPS (network intrusion prevention system) e não apenas como de detecção de intrusão IDS (intrusion detection system).
Alternativas
Q48230 Segurança da Informação
Um órgão público, visando identificar o atual nível de proteção
da rede de computadores das organizações públicas para as quais
presta serviços, desenvolveu um conjunto de processos de
avaliação de segurança da informação em redes de computadores.
Empregando métodos analíticos e práticos, os auditores coletaram
várias informações acerca da rede e produziram diversas
declarações, sendo algumas delas consistentes com o estado da
prática e outras incorretas. A esse respeito, julgue os itens de 101
a 105.

Considere que, em uma organização, os auditores tenham detectado o uso de um certificado digital no servidor web, para oferta de serviços de comunicação segura com os usuários da extranet da organização. Considere ainda que, ao navegar para uma página servida por esse servidor web, usando o protocolo https, um auditor tenha observado que o seu navegador web emitiu um alerta, informando que o certificado apresentado não foi reconhecido como válido. Nesse caso, tal comportamento do navegador deve-se normalmente ao fato de o certificado não ser assinado por uma autoridade certificadora que seja de confiança do software navegador.
Alternativas
Q48231 Segurança da Informação
Um órgão público, visando identificar o atual nível de proteção
da rede de computadores das organizações públicas para as quais
presta serviços, desenvolveu um conjunto de processos de
avaliação de segurança da informação em redes de computadores.
Empregando métodos analíticos e práticos, os auditores coletaram
várias informações acerca da rede e produziram diversas
declarações, sendo algumas delas consistentes com o estado da
prática e outras incorretas. A esse respeito, julgue os itens de 101
a 105.

Se uma das organizações utiliza o protocolo https para estabelecer algumas comunicações seguras com seus usuários da extranet, então, sempre que uma sessão https for estabelecida com esse servidor, todos os fluxos de dados que transitam nessa sessão serão criptografados por meio de algoritmos de criptografia assimétrica, utilizando-se, para isso, um algoritmo de cifra de fluxo, como o AES.
Alternativas
Q48232 Governança de TI
Com relação ao alinhamento estratégico entre a tecnologia da
informação (TI) e os objetivos de negócio de uma organização,
julgue os itens a seguir.

Atualmente, o sucesso de uma organização é facilitado pelo grande avanço tecnológico dos últimos anos, tal que a estratégia de negócio da organização deve estar alinhada aos fatores básicos da TI.
Alternativas
Q48233 Governança de TI
Com relação ao alinhamento estratégico entre a tecnologia da
informação (TI) e os objetivos de negócio de uma organização,
julgue os itens a seguir.

Sendo considerada como ferramenta meio nas empresas, a TI é responsável pela definição das estratégias das áreas fim.
Alternativas
Q48234 Governança de TI
Com relação ao alinhamento estratégico entre a tecnologia da
informação (TI) e os objetivos de negócio de uma organização,
julgue os itens a seguir.

As constantes mudanças nas informações fazem com que as empresas, auxiliadas pelos recursos da TI, sejam capazes de modificar o planejamento acerca do tratamento oferecido às suas informações.
Alternativas
Q48235 Governança de TI
Com relação ao alinhamento estratégico entre a tecnologia da
informação (TI) e os objetivos de negócio de uma organização,
julgue os itens a seguir.

Na execução do plano de negócios e na realização dos objetivos organizacionais de uma empresa, o planejamento de sistemas de informação e de TI é etapa que deve ser concluída antes de iniciado o processo de identificação das aplicações embasadas em computadores.
Alternativas
Q48236 Governança de TI
Com relação ao alinhamento estratégico entre a tecnologia da
informação (TI) e os objetivos de negócio de uma organização,
julgue os itens a seguir.

O ambiente competitivo e a globalização influenciam os objetivos de negócios das organizações multinacionais modernas, o que força o posicionamento estratégico da área da TI.
Alternativas
Q48237 Governança de TI
Na versão 1.2 do CMMI,

os níveis de capacidade são definidos na abordagem de estágios.
Alternativas
Q48238 Governança de TI
Na versão 1.2 do CMMI,

os níveis de maturidade são definidos na abordagem contínua.
Alternativas
Q48239 Governança de TI
Na versão 1.2 do CMMI,

existem seis níveis de capacidade.
Alternativas
Q48240 Governança de TI
Na versão 1.2 do CMMI,

os níveis de capacidade são exclusivos, ou seja, um nível de capacidade mais alto exclui os atributos dos níveis mais baixos.
Alternativas
Q48241 Governança de TI
Na versão 1.2 do CMMI,

existem cinco níveis de maturidade.
Alternativas
Q48242 Governança de TI
O COBIT pode ser entendido como um guia para gestão e
controle da TI. A esse respeito, julgue os itens que se seguem.

O COBIT prevê um conjunto de estruturas e processos no sentido de garantir que a TI suporte e maximize os objetivos e as estratégias de negócio da organização.
Alternativas
Q48243 Governança de TI
O COBIT pode ser entendido como um guia para gestão e
controle da TI. A esse respeito, julgue os itens que se seguem.

O COBIT utiliza um framework próprio, que orienta o como fazer e quais são as melhores práticas para gerenciar os serviços e a infraestrutura de TI.
Alternativas
Q48244 Governança de TI
O COBIT pode ser entendido como um guia para gestão e
controle da TI. A esse respeito, julgue os itens que se seguem.

Os quatro domínios do COBIT são planejamento e organização; aquisição e implementação; entrega e suporte; e monitoramento.
Alternativas
Q48245 Governança de TI
O COBIT pode ser entendido como um guia para gestão e
controle da TI. A esse respeito, julgue os itens que se seguem.

O uso do COBIT é pré-requisito em questões relacionadas ao fluxo de processos porque detalha a fundo aspectos de segurança de TI.
Alternativas
Q48246 Governança de TI
O COBIT pode ser entendido como um guia para gestão e
controle da TI. A esse respeito, julgue os itens que se seguem.

O COBIT utiliza indicadores para medir desempenho e evolução, além de utilizar um modelo de maturidade.
Alternativas
Respostas
101: E
102: C
103: C
104: E
105: E
106: C
107: E
108: C
109: E
110: C
111: E
112: E
113: C
114: E
115: C
116: C
117: E
118: E
119: E
120: C