Questões de Concurso Público TCU 2015 para Auditor Federal de Controle Externo - Tecnologia da Informação

Foram encontradas 17 questões

Q547776 Segurança da Informação

Julgue o próximo item, a respeito de segurança da informação.

As políticas de segurança da informação corporativas devem refletir os objetivos e princípios de segurança da organização que servirão como base para a aplicação de controles destinados a reduzir os riscos de fraudes e erros.

Alternativas
Q547777 Segurança da Informação

Julgue o próximos item a respeito de segurança da informação.

Um ambiente com alto nível de informatização e alta concentração de informações acessíveis por sistemas automatizados apresenta baixa vulnerabilidade técnica e baixa dependência de uma política de classificação de informações, que tem por objetivo identificar informações valiosas e assegurar um grau mínimo de proteção para essas informações.

Alternativas
Q547778 Segurança da Informação

Julgue o próximo item, a respeito de segurança da informação.

Confidencialidade é a garantia de que somente pessoas autorizadas tenham acesso à informação, ao passo que integridade é a garantia de que os usuários autorizados tenham acesso, sempre que necessário, à informação e aos ativos correspondentes.

Alternativas
Q547779 Segurança da Informação
De acordo com a NBR ISO/IEC 27001:2013, a organização deve estabelecer, implementar, manter e continuamente melhorar um sistema de gestão da segurança da informação (SGSI). A esse respeito, julgue o item subsequente.
Entre os serviços proativos a serem prestados por um grupo de respostas a incidentes de segurança incluem-se a realização de tarefas de auditoria, a avaliação de vulnerabilidades e outras avaliações que visem identificar fraquezas ou vulnerabilidades nos sistemas antes que elas sejam exploradas.
Alternativas
Q547780 Segurança da Informação
De acordo com a NBR ISO/IEC 27001:2013, a organização deve estabelecer, implementar, manter e continuamente melhorar um sistema de gestão da segurança da informação (SGSI). A esse respeito, julgue o item subsequente.
Na especificação e na implementação do SGSI, devem-se considerar as necessidades, os objetivos e os requisitos de segurança da organização, mas elas não devem ser influenciadas por seu tamanho nem por sua estrutura.
Alternativas
Q547782 Segurança da Informação

Com relação à gestão de riscos, julgue o próximo item.

Conforme a NBR ISO/IEC 27005:2011, para a avaliação dos riscos de segurança da informação na organização, convém que os critérios de avaliação sejam desenvolvidos considerando-se a criticidade dos ativos de informação envolvidos.

Alternativas
Q547783 Segurança da Informação

Com relação à gestão de riscos, julgue o próximo item.

De acordo com a NBR ISO/IEC 31000:2009, a fim de assegurar que a gestão de riscos seja eficaz e continue a apoiar o desempenho organizacional, convém que a organização garanta recursos materiais irrestritos para evitar desvios em relação ao plano de gestão de riscos, que deve ser mantido inflexível, especialmente em relação ao contexto interno da organização.

Alternativas
Q547784 Segurança da Informação

Com relação à gestão de riscos, julgue o próximo item.

Retenção é uma forma de tratamento do risco que visa implantar controles para se reduzirem os riscos a um nível aceitável pela organização. Na escolha dos controles, consideram-se os critérios da organização para a aceitação do risco, tais como requisitos legais, regulatórios, contratuais, culturais, ambientais e aspectos técnicos, além de custos e prazos para a implantação de controles.

Alternativas
Q547785 Segurança da Informação
A respeito da gestão de continuidade de negócios, julgue o seguinte item.
Se uma das atividades de uma organização for terceirizada, o risco e a responsabilidade legal dessa atividade migrarão para o fornecedor ou parceiro de terceirização, e a garantia de viabilidade dos planos de continuidade passará a ser responsabilidade da empresa contratada.
Alternativas
Q547786 Segurança da Informação
A respeito da gestão de continuidade de negócios, julgue o seguinte item.
De acordo com a NBR ISO/IEC 22301:2013, em caso de não conformidade no sistema de gestão de continuidade de negócio (SGCN), a organização deverá avaliar a necessidade para a eliminação das causas desse problema, de modo que estas não ocorram em outro lugar, por meio de, entre outras ações, mudanças no SGCN, se necessário.
Alternativas
Q547787 Segurança da Informação
A respeito da gestão de continuidade de negócios, julgue o seguinte item.
A estratégia de recuperação gradual permanente ou portável conhecida como cold stand-by é caracterizada pelo fato de que a própria organização deve dispor de espaço alternativo com infraestrutura computacional razoável, que disponha de eletricidade, conexões telefônicas e ar-condicionado, e para onde as aplicações possam ser migradas e os níveis de serviços restaurados gradativamente.
Alternativas
Q547788 Segurança da Informação
Acerca de ataque eletrônico e software malicioso, julgue o item subsecutivo.
As principais medidas de segurança contra backdoors, que, por sua natureza, são difíceis de serem detectadas e controladas via sistema operacional, relacionam-se aos processos de desenvolvimento e auditoria de software, engenharia reversa e atualização de software.

Alternativas
Q547789 Segurança da Informação
Acerca de ataque eletrônico e software malicioso, julgue o item subsecutivo.
Os ataques DDoS de camada de aplicação são caracterizados por explorar aspectos de arquitetura das aplicações e dos serviços para obstruir a comunicação; além disso, são difíceis de detectar e podem ser efetivos com poucas máquinas e taxas de tráfego não muito altas.
Alternativas
Q547790 Segurança da Informação
Com relação aos dispositivos de segurança de TI, julgue o item que se segue.
Um firewall do tipo roteador de filtragem de pacotes aplica a cada pacote que entra ou que sai um conjunto de regras embasadas nas informações de cabeçalhos dos pacotes e, de acordo com a correspondência com as regras, encaminha ou descarta o pacote.
Alternativas
Q547791 Segurança da Informação
Com relação aos dispositivos de segurança de TI, julgue o item que se segue.
Entre as principais abordagens de construção dos sistemas IDS inclui-se a aplicação de métodos como redes neurais para aprendizagem do reconhecimento de padrões de intrusão.
Alternativas
Q547792 Segurança da Informação
Acerca de criptografia e de infraestruturas de chaves públicas (PKI), julgue o item a seguir.
No algoritmo AES, a cifra de decriptografia é idêntica à cifra de criptografia, assim como a sequência de transformações para a decriptografia é a mesma para a criptografia, o que pode ser considerado uma vantagem, já que apenas um único módulo de software ou firmware é necessário para aplicações que exigem tanto criptografia quanto decriptografia.
Alternativas
Q547793 Segurança da Informação
Acerca de criptografia e de infraestruturas de chaves públicas (PKI), julgue o item a seguir.
A autoridade de registro, além de ser a emissora de certificados e listas de revogação de certificados, é um componente obrigatório nas PKI e está associada ao registro das autoridades certificadoras.
Alternativas
Respostas
1: C
2: E
3: E
4: C
5: E
6: C
7: E
8: E
9: E
10: C
11: C
12: C
13: C
14: C
15: C
16: E
17: E