Questões de Concurso Público TCE-CE 2015 para Analista de Controle Externo-Auditoria de Tecnologia da Informação
Foram encontradas 80 questões
Os elementos de interconexão de redes indicados nas caixas I e II na figura são, correta e respectivamente,
I. Mudar o SSID, ou nome que identifica a rede, contribui para a segurança da autenticação da rede que utiliza este protocolo. Existem diversas tabelas de senhas já quebradas em SSIDs configurados de fábrica. Modificar o SSID para algo personalizado garante que essas tabelas sejam inutilizadas.
II. Utilizar este protocolo aumenta a segurança da rede, pois utiliza o AES, um sistema de criptografia bastante seguro, baseado no uso de chaves de 128 a 256 bits. Usar o AES garante uma maior segurança, mas exige mais processamento, o que pode ser um problema no caso de redes com pontos de acesso e placas antigas que não têm recursos ou poder de processamento suficientes.
Os protocolos citados nas afirmativas I e II são, correta e respectivamente,
O princípio que corresponde à descrição é
De acordo com a ITIL v3, este organismo realiza
− 1 significa dizer que os processos associados com esta área são executados.
− 2 significa dizer que existe uma política indicando que a organização vai executar o processo. Existe um plano para executá- lo. Recursos são providos, responsabilidades atribuídas, treinamento é provido para executá-lo. Produtos de trabalho são controlados, etc.
− 3 significa dizer que existe um processo padrão associado com esta área, que pode ser adaptado às necessidades do projeto. Os processos são mais consistentemente definidos.
Um Analista de Controle Externo concluiu, corretamente, que estas definições são relativas a três
Objetivo: O Departamento de TI é responsável por implementar o serviço de segurança de acesso por identificação biométrica em 30 dias. Este serviço depende dos equipamentos de leitura biométrica a serem adquiridos pelo Departamento de Compras.
I. Departamento de Compras pode não entregar a tempo os equipamentos de leitura biométrica necessários para a entrega do serviço de segurança no acesso.
II. Incertezas relacionadas à aprovação, o Departamento de Compras pode não ter os recursos financeiros liberados a tempo para a aquisição dos equipamentos.
III. Atraso na entrega do serviço de segurança no prazo de 30 dias, que pode inviabilizar a instalação do equipamento com acesso restrito, que foi adquirido anteriormente, e será entregue pelo fabricante.
Na declaração de riscos, I, II e III correspondem, correta e respectivamente, a informações relativas a
I. Contabilizar uma nota fiscal ou documento inidôneo no sistema e, posteriormente, emitir uma nota de empenho e receber o seu valor correspondente no setor financeiro.
II. Lançar determinado evento contábil e, posteriormente, emitir parecer sobre o mesmo.
III. Informar senhas pessoais, que são de uso restrito, a outros usuários para a alterar ou excluir registros que possam interferir em resultados e comprometer tomadas de decisões.
IV. Incluir dados e informações privilegiadas, capazes de comprometer as decisões dos processos licitatórios, bem como a emissão de notas de empenho global.
Essas ações