Questões de Concurso Público TCE-AC 2024 para Analista de Tecnologia da Informação - Área: Segurança da Informação

Foram encontradas 120 questões

Q3025844 Legislação dos Tribunais de Contas (TCU, TCEs e TCMs) e Ministérios Públicos de Contas

À luz da Lei Orgânica do Tribunal de Contas do Estado do Acre (TCEAC), julgue o item que se segue.


O diário eletrônico de contas pode ser utilizado como meio oficial de publicação e divulgação dos atos administrativos e das comunicações do estado do Acre e de seus municípios. 

Alternativas
Q3025845 Legislação dos Tribunais de Contas (TCU, TCEs e TCMs) e Ministérios Públicos de Contas

À luz da Lei Orgânica do Tribunal de Contas do Estado do Acre (TCEAC), julgue o item que se segue.


A Secretaria Geral não é órgão de administração superior do TCEAC, embora seja de sua competência atuar junto ao presidente do tribunal na fixação dos objetivos e na orientação das atividades da corte de contas. 

Alternativas
Q3025846 Legislação dos Tribunais de Contas (TCU, TCEs e TCMs) e Ministérios Públicos de Contas

Considerando o Regimento Interno do TCEAC, julgue o item seguinte. 


Terá a forma de instrução normativa a deliberação do TCEAC que consista em ato normativo de natureza não regimental e que contenha matéria e determinação que envolva pessoa física, órgão ou entidade sujeita à jurisdição desse tribunal. 

Alternativas
Q3025847 Legislação dos Tribunais de Contas (TCU, TCEs e TCMs) e Ministérios Públicos de Contas

Considerando o Regimento Interno do TCEAC, julgue o item seguinte. 


A intimação do Ministério Público Especial, em qualquer caso, é feita pessoalmente ao seu procurador-chefe ou a quem o estiver substituindo. 

Alternativas
Q3025848 Legislação Estadual

Com base na Lei Complementar estadual n.º 39/1993 (Estatuto dos Servidores Públicos Civis do Estado do Acre), julgue o próximo item. 


Em regra, veda-se o desconto sobre a remuneração ou o provento do servidor público, no entanto, como exceção a essa regra, permite-se exclusivamente o desconto ou por ordem judicial ou por autorização do próprio servidor, para fins de consignação em folha de pagamento.  

Alternativas
Q3025849 Gestão de Pessoas

Em relação às funções da administração, a estrutura e comportamento organizacional e a competência interpessoal e gerenciamento de conflitos, julgue o próximo item. 


Um gerente eficaz é capaz de estimular o conflito construtivo em situações nas quais a satisfação com o status quo iniba a mudança e o desenvolvimento necessários. 

Alternativas
Q3025850 Gestão de Pessoas

Em relação às funções da administração, a estrutura e comportamento organizacional e a competência interpessoal e gerenciamento de conflitos, julgue o próximo item. 


Quanto maior a formalização, maior é a eficiência organizacional e menor é a presença de normas de conduta, rotinas e procedimentos, formulários e documentos para comprovar as atividades. 

Alternativas
Q3025851 Administração Geral

Em relação às funções da administração, a estrutura e comportamento organizacional e a competência interpessoal e gerenciamento de conflitos, julgue o próximo item. 


O poder da comunicação interpessoal está na obtenção de pontos de vista diferenciados, terreno fértil para soluções criativas. 

Alternativas
Q3025852 Administração Geral

Em relação às funções da administração, a estrutura e comportamento organizacional e a competência interpessoal e gerenciamento de conflitos, julgue o próximo item. 


À medida que uma estratégia é formulada, ela deve assentar-se em uma estrutura organizacional adequada e receber apoio de uma cultura organizacional. 

Alternativas
Q3025853 Gestão de Pessoas

Em relação às funções da administração, a estrutura e comportamento organizacional e a competência interpessoal e gerenciamento de conflitos, julgue o próximo item. 


A avaliação de desempenho é um processo de avaliação contínua que obriga os funcionários a superarem sistematicamente seus níveis de desempenho. 

Alternativas
Q3033861 Segurança da Informação

Acerca de conceitos relativos à segurança da informação, julgue o item a seguir. 


A criptografia de dados é um instrumento eficaz para a aplicação dos conceitos de confidencialidade, integridade, disponibilidade e autenticidade. 

Alternativas
Q3033862 Segurança da Informação

Acerca de conceitos relativos à segurança da informação, julgue o item a seguir. 


A validação de entrada de dados, quando eles são inseridos na base de dados por fontes e usuários desconhecidos, é uma prática que atende ao conceito de integridade. 

Alternativas
Q3033863 Segurança da Informação

Acerca de conceitos relativos à segurança da informação, julgue o item a seguir. 


A criptografia ajuda a determinar se os dados obtidos são provenientes de uma fonte confiável e não foram alterados durante a transmissão, obedecendo, assim, ao princípio da confidencialidade. 

Alternativas
Q3033864 Segurança da Informação

Julgue o item a seguir, que trata de gestão da segurança da informação. 


Segundo a NBR ISO/IEC 27002:2022, são dois os tipos de controle nas políticas de segurança da informação: #Preventivo e #Corretivo. 

Alternativas
Q3033865 Segurança da Informação

Julgue o item a seguir, que trata de gestão da segurança da informação. 


Na NBR ISO/IEC 27002:2022, no atributo propriedades de segurança da informação incluem-se as visões de controle #Confidencialidade, #Integridade, #Disponibilidade e #Autenticidade. 

Alternativas
Q3033866 Segurança da Informação

Julgue o item a seguir, que trata de gestão da segurança da informação. 


Conforme a NBR ISO/IEC 27001:2022, as ações para abordar riscos e oportunidades devem conter um planejamento do sistema de gestão da segurança da informação. 

Alternativas
Q3033867 Segurança da Informação

Em relação ao framework do NIST e aos controles do CIS, julgue o item que se segue.


Nos controles CIS, empresas que geralmente armazenam e processam informações confidenciais de clientes são classificadas como IG2 ou IG3. 

Alternativas
Q3033868 Segurança da Informação

Em relação ao framework do NIST e aos controles do CIS, julgue o item que se segue.


No framework do NIST, a função proteção desenvolve e implementa as atividades adequadas para manter os planos de resiliência contra um evento de segurança cibernética. 

Alternativas
Q3033869 Segurança da Informação

Em relação aos métodos de autenticação e seus principais protocolos, julgue o próximo item. 


O OAuth é um protocolo que fornece aos aplicativos a capacidade de acesso designado seguro por transmitir dados de autenticação entre consumidores e provedores de serviços. 

Alternativas
Q3033870 Segurança da Informação

Em relação aos métodos de autenticação e seus principais protocolos, julgue o próximo item. 


A especificação do OpenID Connect determina que a autenticação pode ocorrer, entre outras formas, em fluxo implícito, no qual tokens são devolvidos diretamente para a parte confiável, em um URI (Uniform Resource Identifier) de redirecionamento. 

Alternativas
Respostas
41: E
42: C
43: E
44: C
45: E
46: C
47: E
48: C
49: C
50: E
51: C
52: C
53: E
54: E
55: E
56: C
57: C
58: E
59: E
60: C