Questões de Concurso Público TCE-PA 2024 para Auditor de Controle Externo - Área de Informática - Analista de Segurança
Foram encontradas 100 questões
A segurança da informação é fundamentada em três pilares principais:
1. Confidencialidade: Garantir que a informação seja acessível apenas a indivíduos autorizados.
2. Integridade: Assegurar que a informação seja precisa e completa, não sofrendo alterações não autorizadas.
3. Disponibilidade: Garantir que a informação e os recursos estejam disponíveis para uso quando necessário.
Esses conceitos são frequentemente referidos como a Tríade CIA (Confidentiality, Integrity, Availability).
A equipe de TI do TCE-PA está desenvolvendo um plano de segurança da informação. Eles precisam garantir que informações sensíveis estejam protegidas contra acessos não autorizados, que os dados das transações permaneçam inalterados e corretos, e que os sistemas estejam sempre disponíveis para realizarem suas operações.
Assinale a opção que melhor representa a implementação dos
três pilares da segurança da informação (confidencialidade,
integridade e disponibilidade) no cenário descrito.
O TCE-PA está revisando suas políticas de segurança da informação para garantir que tanto a segurança física quanto a lógica estejam adequadamente implementadas. O objetivo é proteger os ativos do tribunal contra uma variedade de ameaças, desde intrusões físicas até ataques cibernéticos.
Assinale a opção que exemplifica a integração de medidas de
segurança física e lógica, respectivamente, para proteger os
ativos da organização.
Considere o cenário em que uma empresa está revisando suas políticas de segurança da informação para garantir a proteção abrangente de seus dados. A empresa deseja assegurar que suas práticas estejam alinhadas com os melhores padrões de segurança.
Em relação ao tema, analise as afirmativas a seguir.
I. A classificação de informações ajuda a determinar o nível de proteção necessário para diferentes tipos de dados.
II. A implementação de controles de acesso e autenticação garante que apenas pessoas autorizadas possam acessar informações sensíveis.
III. A segurança física é irrelevante para a proteção dos dados digitais, pois a segurança lógica é suficiente para impedir acessos não autorizados.
Está correto o que se afirma em
O TCE-PA está implementando medidas de segurança para proteger suas comunicações e dados sensíveis.
Para assegurar a proteção das comunicações do tribunal por
meio da internet, a organização deve utilizar o protocolo
O departamento de TI do TCE-PA está implementando medidas para proteger seus sistemas contra diferentes tipos de malware.
Os programas maliciosos que se disfarçam como softwares
legítimos são denominados
O TCE-PA está implementando um sistema de assinatura digital para garantir a autenticidade e integridade dos documentos eletrônicos que serão enviados e recebidos pelos seus sistemas.
Para assegurar que a chave pública do emissor esteja
corretamente associada à sua identidade, o tribunal deve utilizar
um
De acordo com a Lei nº 12.527, de 2011, que trata da Lei do Acesso à informação, as informações são classificadas de acordo com o grau de sigilo.
Nesse contexto, as informações relativas ao Chefes de Missões
Diplomáticas são classificadas como
O modelo conceitual de um banco de dados prevê uma entidade denominada funcionário. Para fins de pagamento, é necessário cadastrar dados dos dependentes, caso haja, sem limite superior de quantidade.
Para manter o modelo relacional na primeira forma normal, avalie se as seguintes abordagens devem ser propostas:
I. Replicar, na mesma tabela, o registro do funcionário para cada dependente cadastrado.
II. Criar uma tabela com os dados de cada dependente, vinculada por um atributo aos dados do funcionário.
III. Registrar no campo correspondente um vetor com os dados dos dependentes.
Está correto o que se afirma em
A elaboração de um relatório técnico requer a compilação de dados referentes a ocorrências registradas por comarca e por tipificação.
Selecione a opção que contém a cláusula SQL que viabiliza a
contagem de registros que atendem aos critérios citados.
Ao projetar uma tabela para acompanhamento de processos, deseja-se evitar inconsistência temporal entre as etapas, permitindo que o sistema verifique se o valor a ser inserido em um campo preserve a cronologia das etapas.
Nesse contexto, a cláusula SQL que implementa essa restrição é a
Em um processo, o funcionário responsável foi substituído por outro funcionário da mesma organização. Tal substituição deve ser registrada no banco de dados do departamento de pessoal.
A cláusula SQL mais indicada para implementar essa alteração,
mantendo a integridade do banco, é denominada
Um banco de dados projetado para apoiar a tarefa de alocação automática de analistas para os processos recém inseridos no sistema. O modelo relacional especificado e implementado restringe a alocação de processos apenas a analistas disponíveis no departamento. Caso haja tentativa de inserção de nome fora da lista de valores já registrados, a transação não será completada, ou seja, nenhum valor será inserido.
Selecione a alternativa que contém duas propriedades de
transação aplicáveis ao cenário acima.
Em um Sistema de Gerenciamento de Banco de Dados (SGBD), os índices são utilizados para
Em um Sistema de Gerenciamento de Banco de Dados (SGBD), um relacionamento refere-se a
No contexto apresentado, assinale a opção que mostra a principal diferença entre Stored Procedures e Triggers.
Nesse contexto, as propriedades fundamentais garantidas pelo conceito ACID em sistemas de banco de dados são: