Questões de Concurso Público TCE-AC 2024 para Analista de Tecnologia da Informação - Área: Segurança da Informação
Foram encontradas 120 questões
À luz da Lei Orgânica do Tribunal de Contas do Estado do Acre (TCEAC), julgue o item que se segue.
O diário eletrônico de contas pode ser utilizado como meio
oficial de publicação e divulgação dos atos administrativos e
das comunicações do estado do Acre e de seus municípios.
À luz da Lei Orgânica do Tribunal de Contas do Estado do Acre (TCEAC), julgue o item que se segue.
A Secretaria Geral não é órgão de administração superior do
TCEAC, embora seja de sua competência atuar junto ao
presidente do tribunal na fixação dos objetivos e na
orientação das atividades da corte de contas.
Considerando o Regimento Interno do TCEAC, julgue o item seguinte.
Terá a forma de instrução normativa a deliberação do
TCEAC que consista em ato normativo de natureza não
regimental e que contenha matéria e determinação que
envolva pessoa física, órgão ou entidade sujeita à jurisdição
desse tribunal.
Considerando o Regimento Interno do TCEAC, julgue o item seguinte.
A intimação do Ministério Público Especial, em qualquer
caso, é feita pessoalmente ao seu procurador-chefe ou a
quem o estiver substituindo.
Com base na Lei Complementar estadual n.º 39/1993 (Estatuto dos Servidores Públicos Civis do Estado do Acre), julgue o próximo item.
Em regra, veda-se o desconto sobre a remuneração ou o
provento do servidor público, no entanto, como exceção a
essa regra, permite-se exclusivamente o desconto ou por
ordem judicial ou por autorização do próprio servidor, para
fins de consignação em folha de pagamento.
Em relação às funções da administração, a estrutura e comportamento organizacional e a competência interpessoal e gerenciamento de conflitos, julgue o próximo item.
Um gerente eficaz é capaz de estimular o conflito construtivo em situações nas quais a satisfação com o status quo iniba a
mudança e o desenvolvimento necessários.
Em relação às funções da administração, a estrutura e comportamento organizacional e a competência interpessoal e gerenciamento de conflitos, julgue o próximo item.
Quanto maior a formalização, maior é a eficiência organizacional e menor é a presença de normas de conduta, rotinas e
procedimentos, formulários e documentos para comprovar as atividades.
Em relação às funções da administração, a estrutura e comportamento organizacional e a competência interpessoal e gerenciamento de conflitos, julgue o próximo item.
O poder da comunicação interpessoal está na obtenção de pontos de vista diferenciados, terreno fértil para soluções criativas.
Em relação às funções da administração, a estrutura e comportamento organizacional e a competência interpessoal e gerenciamento de conflitos, julgue o próximo item.
À medida que uma estratégia é formulada, ela deve assentar-se em uma estrutura organizacional adequada e receber apoio de uma
cultura organizacional.
Em relação às funções da administração, a estrutura e comportamento organizacional e a competência interpessoal e gerenciamento de conflitos, julgue o próximo item.
A avaliação de desempenho é um processo de avaliação contínua que obriga os funcionários a superarem sistematicamente seus
níveis de desempenho.
Acerca de conceitos relativos à segurança da informação, julgue o item a seguir.
A criptografia de dados é um instrumento eficaz para a
aplicação dos conceitos de confidencialidade, integridade,
disponibilidade e autenticidade.
Acerca de conceitos relativos à segurança da informação, julgue o item a seguir.
A validação de entrada de dados, quando eles são inseridos
na base de dados por fontes e usuários desconhecidos, é uma
prática que atende ao conceito de integridade.
Acerca de conceitos relativos à segurança da informação, julgue o item a seguir.
A criptografia ajuda a determinar se os dados obtidos são
provenientes de uma fonte confiável e não foram alterados
durante a transmissão, obedecendo, assim, ao princípio da
confidencialidade.
Julgue o item a seguir, que trata de gestão da segurança da informação.
Segundo a NBR ISO/IEC 27002:2022, são dois os tipos de
controle nas políticas de segurança da informação:
#Preventivo e #Corretivo.
Julgue o item a seguir, que trata de gestão da segurança da informação.
Na NBR ISO/IEC 27002:2022, no atributo propriedades de
segurança da informação incluem-se as visões de controle
#Confidencialidade, #Integridade, #Disponibilidade e
#Autenticidade.
Julgue o item a seguir, que trata de gestão da segurança da informação.
Conforme a NBR ISO/IEC 27001:2022, as ações para
abordar riscos e oportunidades devem conter um
planejamento do sistema de gestão da segurança da
informação.
Em relação ao framework do NIST e aos controles do CIS, julgue o item que se segue.
Nos controles CIS, empresas que geralmente armazenam e
processam informações confidenciais de clientes são
classificadas como IG2 ou IG3.
Em relação ao framework do NIST e aos controles do CIS, julgue o item que se segue.
No framework do NIST, a função proteção desenvolve e
implementa as atividades adequadas para manter os planos
de resiliência contra um evento de segurança cibernética.
Em relação aos métodos de autenticação e seus principais protocolos, julgue o próximo item.
O OAuth é um protocolo que fornece aos aplicativos a
capacidade de acesso designado seguro por transmitir dados
de autenticação entre consumidores e provedores de
serviços.
Em relação aos métodos de autenticação e seus principais protocolos, julgue o próximo item.
A especificação do OpenID Connect determina que a
autenticação pode ocorrer, entre outras formas, em fluxo
implícito, no qual tokens são devolvidos diretamente para a
parte confiável, em um URI (Uniform Resource Identifier)
de redirecionamento.