Questões de Concurso Público TC-DF 2023 para Auditor de Controle Externo – Área Especializada – Especialidade Tecnologia da Informação – Orientação Sistemas de TI

Foram encontradas 11 questões

Q2341127 Segurança da Informação
Acerca de gestão de segurança da informação, julgue o item a seguir, com base na NBR ISO/IEC 27001:2013.


A organização deverá realizar avaliações de riscos de segurança da informação somente quando alterações significativas ocorrerem.
Alternativas
Q2341128 Segurança da Informação
Acerca de gestão de segurança da informação, julgue o item a seguir, com base na NBR ISO/IEC 27001:2013.


A organização deverá assegurar que os processos terceirizados estejam determinados e que também sejam controlados.
Alternativas
Q2341129 Segurança da Informação

A respeito do OAuth 2.0 e de tokens, julgue o item a seguir.



Os tokens Sender-constrained exigem que, para usar o token de acesso, o cliente OAuth prove, de alguma forma, a posse de uma chave privada, de modo que o token de acesso por si só não seja utilizável.

Alternativas
Q2341130 Segurança da Informação

A respeito do OAuth 2.0 e de tokens, julgue o item a seguir.



Os tokens de acesso devem ser lidos e interpretados pelo cliente OAuth, que é o público-alvo do token


Alternativas
Q2341131 Segurança da Informação
Julgue o item subsequente, relativos às características de vulnerabilidades em aplicações.


Referências inseguras a objetos permitem aos atacantes ignorar a autorização e acessar recursos diretamente no sistema, por exemplo, o acesso a registros ou a arquivos de banco de dados, conforme a característica do sistema.
Alternativas
Q2341132 Segurança da Informação
Julgue o item subsequente, relativos às características de vulnerabilidades em aplicações.


O ataque de injeção LDAP é restrito ao sistema Active Directory da Microsoft; o sistema OpenLDAP possui filtros nativos contra injeção de código malicioso.

Alternativas
Q2341133 Segurança da Informação

No que se refere a ataques a redes de computadores, julgue o próximo item.



DNS spoofing é considerado um tipo de ataque eavesdropping.

Alternativas
Q2341134 Segurança da Informação

No que se refere a ataques a redes de computadores, julgue o próximo item.



DNS spoofing é uma técnica que envolve a manipulação de registros DNS por um atacante de maneira a direcionar o usuário a um destino diferente do desejado originalmente.


Alternativas
Q2341135 Segurança da Informação

Julgue o item subsecutivo, a respeito de assinatura e certificação digital.



Recomenda-se que o algoritmo simétrico RC4 seja utilizado com certificados digitais devido a sua resistência contra ataques a chaves não randômicas. 

Alternativas
Q2341136 Segurança da Informação

Julgue o item subsecutivo, a respeito de assinatura e certificação digital.



MD5 é um tipo de algoritmo de hash que, utilizado em assinatura digital, é atualmente considerado seguro.


Alternativas
Q2341144 Segurança da Informação
Julgue o item que se segue, relativos à NBR ISO/IEC n.º 38500:2015 e à Lei n.º 12.527/2011 (Lei de Acesso à Informação).

A NBR ISO/IEC n.º 38.500:2015 estabelece princípios para o uso aceitável de TI, sendo as estruturas de governança nos órgãos que seguem esses princípios auxiliadas na gestão de riscos e no incentivo à exploração de oportunidades decorrentes do uso da TI.
Alternativas
Respostas
1: E
2: C
3: C
4: E
5: C
6: E
7: C
8: C
9: E
10: E
11: C