Questões de Concurso Público CGE-SC 2023 para Auditor do Estado - Ciências da Computação - Manhã (Conhecimentos Básicos)
Foram encontradas 60 questões
Em 2017, o co-fundador e CEO da Uber, Travis Kalanick, foi forçado a deixar a empresa após uma série de escândalos, incluindo alegações de assédio sexual e discriminação. A disputa entre Kalanick e outro co-fundador da Uber, Garrett Camp, também foi amplamente reportada na mídia. Os dois co-fundadores tinham visões diferentes sobre a direção que a empresa deveria tomar e houve tensões crescentes entre eles. Em um determinado momento, Kalanick sugeriu que a Uber deveria focar mais em crescimento rápido, enquanto Camp acreditava que a empresa deveria se concentrar em aumentar a qualidade dos serviços oferecidos.
Assinale a opção que indica a técnica de gestão de conflitos que seria a mais adequada para resolver essa disputa entre os co-fundadores da Uber.
O Comitê Gestor da Internet no Brasil (CGI.BR) foi criado em 1995 com o objetivo de promover a governança democrática e o desenvolvimento sustentável da Internet no país.
O Decreto nº 4.829/2003, por sua vez, é uma lei que trata da neutralidade da rede e regula o acesso à Internet no Brasil.
Sobre o Comitê Gestor da Internet (CGI.BR) e o Decreto nº 4.829/2003 no Brasil, analise as afirmativas a seguir.
I. O CGI.BR é uma autoridade reguladora responsável por estabelecer e garantir a implementação de políticas públicas de governança da Internet no Brasil.
II. O Decreto nº 4.829/2003 é uma lei que trata da proteção de dados pessoais e de privacidade online.
III. O CGI.BR é composto por representantes de governo, empresas privadas e sociedade civil
IV. O CGI.BR promove a participação da sociedade civil nas decisões que afetam a rede.
Estão corretas as afirmativas
As opções a seguir integram a gestão de orçamento público ao planejamento estratégico de uma organização pública de maneira a promover a eficiência e eficácia dos objetivos estratégicos, ao mesmo tempo em que se garante a transparência e a responsabilidade fiscal, à exceção de uma. Assinale-a.
No contexto de um ambiente digital em contínua evolução, a integração de princípios ágeis e lean no ITIL 4 apoia as organizações na obtenção de valor empresarial e na gestão da procura dos clientes, ao mesmo tempo que considera os potenciais desafios e implicações para as práticas e cultura de gestão de serviços de TI da organização. Essa integração de princípios ágeis e lean no ITIL 4
A “infraestrutura imutável”, combinada com o conceito de “infraestrutura como código”, possibilita que apliquemos as mesmas estratégias de CI/CD (Integração Contínua e Entrega Contínua).
A adoção de estratégias de infraestrutura “imutáveis” ataca diretamente as origens das complexidades que temos enfrentado no dia a dia. Uma de suas principais características é permitir
Nos últimos anos vimos um significativo aumento no número de ameaças virtuais; entre elas, destaca-se o ransomware.
O ransomware é um software de extorsão que pode bloquear o seu computador e depois exigir um resgate para desbloqueá-lo. Dependendo do tipo de ransomware, todo o sistema operacional (ou apenas arquivos individuais) é criptografado e, em seguida um resgate é exigido das vítimas, o que causa, além de prejuízos financeiros, danos à reputação da marca e problemas com a Autoridade Nacional de Proteção de Dados (ANPD).
A principal forma de proteção e restauração dos dados é
O desenvolvimento de aplicações nativas em nuvem é uma abordagem voltada para a criação, execução e aprimoramento de aplicações com base em tecnologias e técnicas reconhecidas de cloud computing. Uma aplicação nativa em nuvem
Uma organização deseja aumentar a maturidade da organização utilizando DevOps.
As opções a seguir apresentam maneiras de ajudar o amadurecimento da organização com o uso do DevOps, à exceção de uma. Assinale-a.
Toda organização desenvolve um conjunto de competências organizacionais para prover valor na forma de produtos e serviços. Uma dessas competências é a de assegurar que o conjunto de serviços atende as necessidades atuais da organização e de seus clientes.
Assinale a prática ITIL que melhor ajuda nesse objetivo.
Uma requisição de serviço (Service Request) é uma requisição de um usuário, ou de um representante autorizado do usuário, que inicia uma ação de serviço (Service Action) aceita como parte da entrega de serviços. Algumas requisições de serviço podem acarretar mudanças em serviços e componentes, independente da complexidade para cumprir a requisição.
Um gestor, interessado em otimizar o cumprimento das requisições de serviço, pode
O gerenciamento do desempenho é uma parte essencial de um sistema de governança e gestão. Esses sistemas tipicamente incluem conceitos como nível de capacidade e nível de maturidade, e oferecem métodos ou princípios de avaliação.
O Framework COBIT 2019
Duas das metas organizacionais (Enterprise Goals) mais relevantes na auditoria de sistemas são a EG03, Conformidade com Leis e Regulamentos Externos (Compliance with external laws and regulations), e a EG11, Conformidade com as Políticas Internas (Compliance with internal policies).
Dos objetivos de governança e gerenciamento (Governance and Management Objectives) a seguir, assinale o que auxilia diretamente na realização de uma destas metas.
Uma das atividades mais importantes na administração de dados é a manutenção de cópias de segurança (Backups). Em termos gerais, podemos dividir as cópias de segurança em duas categorias: cópia física ou cópia lógica.
Um gestor está preocupado, em primeiro lugar, com a velocidade de criação e recuperação das cópias de segurança, e, em segundo lugar, com a facilidade de operação das ferramentas, pois sua equipe está sobrecarregada. Ele recebeu os cinco conselhos a seguir de integrantes da equipe.
Assinale o conselho mais adequado para esse caso.
Para o caso hipotético descrito a seguir, somente informações corretas são consideradas disponíveis.
Um determinado funcionário atende um pedido por telefone de alguém que se identifica como o cliente A. Essa pessoa explica que seus dados cadastrais estão errados e pede que seja feito um novo cadastro com as informações que ela está passando.
O funcionário atende ao pedido e atualiza o sistema da empresa removendo o cadastro antigo e criando um novo.
Dias depois, ao tentar emitir uma fatura, a empresa nota que os dados do cliente A não estão completos e resolve abrir uma investigação. Durante a investigação descobre-se que os dados passados pela pessoa ao telefone eram falsos e que é portanto necessário refazer o cadastro.
Neste caso, avalie se, durante o processo de atendimento mencionado, ocorreu um incidente com quebra da
I. Confidencialidade dos dados do cliente A.
II. Disponibilidade dos dados do cliente A.
III. Integridade dos dados do cliente A.
Está correto o que se afirma em
Visando a defender-se de ameaças na internet, uma empresa implementa um software de proteção baseado em assinaturas em seus computadores. Esse software funciona por meio da comparação de assinaturas de programas que são executados no computador com um banco de dados de assinaturas de programas maliciosos atualizado diariamente.
Em um determinado dia, após investigar o comportamento anômalo de um computador, a equipe de segurança da empresa identifica que existe um processo chamado comjumper.exe rodando e consumindo grande quantidade de CPU no computador.
Com essas informações o computador é enviado para análise em uma empresa especialista.
A resposta da empresa é de que o programa comjumper.exe é uma variação nova e inédita do malware Adylkuzz e recomenda que sejam tomadas medidas adicionais de proteção para detecção deste tipo de ameaça na rede.
Com base nessas informações, assinale a opção que apresenta uma correta classificação do tipo de malware e uma medida que pode efetivamente proteger o ambiente.
Segundo a NBR-ISO-IEC 27001 / 2013, assinale a opção que indica a entidade na organização que deve assegurar que as responsabilidades e autoridades dos papéis relevantes para a segurança da informação sejam atribuídos e comunicados.
A norma NBR-ISSO-IEC 27005:2019 ilustra o processo de gestão de riscos de segurança da informação com a figura abaixo.
FIM DA PRIMEIRA OU DAS DEMAIS ITERAÇÕES
Entendendo o diagrama acima como um processo, devemos esperar como saída da atividade DEFINIÇÃO DO CONTEXTO, de acordo com a norma NBR-ISSO-IEC 27005:2019,
Uma empresa se depara com o seguinte problema:
Muitos processos de aprovação de despesa são desenvolvidos por meio de comunicação via correio eletrônico; a comunicação com os clientes também é feita via correio eletrônico. Adicionalmente, um levantamento recente mostrou que 70% dos diretores e funcionários utilizam rotineiramente o e-mail corporativo em seus telefones celulares.
Visando a melhorar a segurança desse processo, o Comitê de Segurança da Informação da empresa estipulou que:
1. Uma política fosse desenvolvida estabelecendo quais proteções deveriam ser adotadas no uso de e-mails em dispositivos móveis.
2. A política citada no item 1 contivesse mecanismos a serem implantados que protegessem a confidencialidade e a integridade das informações contidas nos e-mails.
Levando em conta tal histórico, a referida política deverá incluir um _____ a ser implantado no e-mail corporativo e deverá ser obrigatório nos dispositivos móveis. Isso proporcionará segurança por meio do uso de _____ e _____.
As lacunas ficam corretamente preenchidas respectivamente por
Select at.customerid, at.tdate
from salestransaction at
where at.tdate > GETDATE() - 10
order by at.tdate desc
A instrução SQL acima é executada milhões de vezes por dia em um SGBDR Microsoft SQL Server. Considerando que ‘customerid’ é parte da chave primária e que ‘tdate’ não está indexada e não apresenta valores únicos, assinale o índice a seguir que irá prover uma melhor otimização para essa consulta.
Considere os clientes de uma loja cadastrados em um SGBDR Microsoft SQL Server, e a necessidade de sortear um cliente para receber um prêmio. O administrador resolve realizar o sorteio através de um código Transact-SQL (TSQL).
Dos códigos a seguir, identifique o que irá realizar o sorteio de forma imparcial.