Questões de Concurso Público TCE-PA 2016 para Auditor de Controle Externo - Área Informática - Analista de Segurança
Foram encontradas 119 questões
Considerando que determinado órgão da administração pública federal pretenda realizar uma licitação para contratar serviços de tecnologia da informação, julgue o próximo item com base na Lei n.º 10.520/2002 e na Instrução Normativa do MPOG/SLTI n.º 4/2014.
A modalidade pregão poderá ser utilizada caso a licitação
envolva o desenvolvimento de um software.
Considerando que determinado órgão da administração pública federal pretenda realizar uma licitação para contratar serviços de tecnologia da informação, julgue o próximo item com base na Lei n.º 10.520/2002 e na Instrução Normativa do MPOG/SLTI n.º 4/2014.
A gestão de segurança da informação do referido órgão pode
ser objeto do contrato com a empresa privada vencedora
da licitação, desde que seja garantida a participação
de servidores do órgão na gestão.
Uma empresa foi contratada pela administração pública federal para desenvolver um software de gestão da informação. O contrato prevê cargos de programadores, mas impõe que a gerência de desenvolvimento fique sob a responsabilidade de servidores do órgão.
A respeito dessa situação hipotética, julgue o item subsequente.
Se o escopo do projeto de desenvolvimento do software for
alterado, a administração poderá diminuir o número de
programadores contratados, de modo a reduzir o valor inicial
do contrato em até 50%.
Uma empresa foi contratada pela administração pública federal para desenvolver um software de gestão da informação. O contrato prevê cargos de programadores, mas impõe que a gerência de desenvolvimento fique sob a responsabilidade de servidores do órgão.
A respeito dessa situação hipotética, julgue o item subsequente.
Uma pessoa contratada para exercer a função de programador
poderá compor a equipe de gerência de projetos, desde que
tenha certificação para tal.
Em relação aos princípios de segurança da informação, criptografia e certificação digital, julgue o item a seguir.
Em criptografia assimétrica, para se recuperar um texto claro oriundo de um texto cifrado com uma chave pública e um algoritmo de criptografia, deve-se utilizar a chave privada associada e o correspondente algoritmo de decriptografia.
Em relação aos princípios de segurança da informação, criptografia e certificação digital, julgue o item a seguir.
Um certificado digital contém, além de atributos específicos do
usuário, uma chave pública, assinada digitalmente por entidade
confiável, responsável pela emissão do certificado ou pela
autenticação da entidade emissora.
Em relação aos princípios de segurança da informação, criptografia e certificação digital, julgue o item a seguir.
Caso a senha da conta de email do presidente de determinada
organização seja indevidamente trocada, ficando a conta
temporariamente inacessível ao seu proprietário, haverá quebra
da integridade das informações contidas nas mensagens da
caixa postal correspondente.
Julgue o item seguinte, acerca de ataques a computadores.
Em caso de um serviço de rede sofrer ataque de negação de serviço distribuído, os usuários conectados permanecerão com tempo de resposta garantido; as novas tentativas de conexão serão negadas e novos acessos ao serviço, bloqueados.
No que se refere a sistemas de gestão da segurança da informação (SGSI), julgue o item a seguir à luz da norma ISO/IEC 27001:2013.
Para reivindicar conformidade com a referida norma, uma organização poderá excluir, sem justificativas formais, requisitos especificados nas seções de análise crítica pela direção e de auditorias internas do SGSI.
No que se refere aos conceitos de segurança da informação, julgue o item subsequente.
A capacidade de localização de identidades preexistentes em
sistemas conectados é uma funcionalidade de sistemas
de gestão de identidades.
No que se refere aos conceitos de segurança da informação, julgue o item subsequente.
O repasse de informações institucionais a terceiros viola
a política de confidencialidade fixada na política de segurança
da informação de uma organização.
No que se refere aos conceitos de segurança da informação, julgue o item subsequente.
Escuta, análise de tráfego e falsificação são exemplos
de ataques que ameaçam a integridade dos dados.
Acerca de segurança de banco de dados e de desenvolvimento de software, julgue o item subsecutivo.
Na metodologia de desenvolvimento seguro de software SDL (Security Development Lifecycle), a modelagem de ameaças é realizada na fase de requisitos.
Acerca de segurança de banco de dados e de desenvolvimento de software, julgue o item subsecutivo.
Os bancos de dados NoSQL são imunes a ataques de injeção
SQL.
Julgue o item a seguir, relativo à criptografia e suas aplicações.
Um hash, que é resultante de uma função de resumo, pode ser
utilizado para gerar assinaturas digitais.
Julgue o item a seguir, relativo à criptografia e suas aplicações.
A decriptografia de dados por meio do algoritmo RC4
é realizada com sucesso se os dados tiverem sido
criptografados mediante o algoritmo AES (Advanced
Encryption Standard) e a mesma chave simétrica tiver sido
utilizada em ambos os algoritmos.
Julgue o item a seguir, relativo à criptografia e suas aplicações.
A adição de um bite ao tamanho da chave duplica o tempo
médio necessário para um ataque de força bruta.
Julgue o item a seguir, relativo à criptografia e suas aplicações.
RSA, 3DES e SHA-1 são métodos criptográficos que utilizam
chave assimétrica.
A propósito de ataques a redes e serviços, julgue o próximo item.
Quando a autenticação e o gerenciamento da sessão
de aplicação não são feitos corretamente, ocorre o ataque de
referência insegura a objetos, por meio do qual o atacante,
ao assumir a identidade da vítima, compromete senhas, chaves
e sessões web.
A propósito de ataques a redes e serviços, julgue o próximo item.
Diferentemente dos golpes de phishing, os ataques de spear
phishing são realizados mediante o envio aleatório e em massa
de emails enganosos para múltiplos usuários, para a obtenção
de informações bancárias das vítimas ou apropriação da
identidade delas.