Questões de Concurso Público TC-DF 2023 para Auditor de Controle Externo – Área Especializada – Especialidade Tecnologia da Informação – Orientação Sistemas de TI
Foram encontradas 11 questões
A organização deverá realizar avaliações de riscos de segurança da informação somente quando alterações significativas ocorrerem.
A organização deverá assegurar que os processos terceirizados estejam determinados e que também sejam controlados.
A respeito do OAuth 2.0 e de tokens, julgue o item a seguir.
Os tokens Sender-constrained exigem que, para usar o
token de acesso, o cliente OAuth prove, de alguma forma, a
posse de uma chave privada, de modo que o token de acesso
por si só não seja utilizável.
A respeito do OAuth 2.0 e de tokens, julgue o item a seguir.
Os tokens de acesso devem ser lidos e interpretados pelo
cliente OAuth, que é o público-alvo do token.
Referências inseguras a objetos permitem aos atacantes ignorar a autorização e acessar recursos diretamente no sistema, por exemplo, o acesso a registros ou a arquivos de banco de dados, conforme a característica do sistema.
O ataque de injeção LDAP é restrito ao sistema Active Directory da Microsoft; o sistema OpenLDAP possui filtros nativos contra injeção de código malicioso.
No que se refere a ataques a redes de computadores, julgue o próximo item.
DNS spoofing é considerado um tipo de ataque
eavesdropping.
No que se refere a ataques a redes de computadores, julgue o próximo item.
DNS spoofing é uma técnica que envolve a manipulação de
registros DNS por um atacante de maneira a direcionar o
usuário a um destino diferente do desejado originalmente.
Julgue o item subsecutivo, a respeito de assinatura e certificação digital.
Recomenda-se que o algoritmo simétrico RC4 seja utilizado
com certificados digitais devido a sua resistência contra
ataques a chaves não randômicas.
Julgue o item subsecutivo, a respeito de assinatura e certificação digital.
MD5 é um tipo de algoritmo de hash que, utilizado em
assinatura digital, é atualmente considerado seguro.
A NBR ISO/IEC n.º 38.500:2015 estabelece princípios para o uso aceitável de TI, sendo as estruturas de governança nos órgãos que seguem esses princípios auxiliadas na gestão de riscos e no incentivo à exploração de oportunidades decorrentes do uso da TI.