Questões de Concurso Comentadas para tcu

Foram encontradas 1.253 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q34157 Governança de TI
Atualmente, existe a tendência de as organizações se
adaptarem rapidamente às mudanças que ocorrem no mercado
globalizado, o qual se torna cada vez mais competitivo. Isso gera
necessidade de mudança mais ágil também nas estratégias das
empresas, a fim de se adequarem à nova realidade. No caso das
organizações públicas, a situação não é diferente. Várias delas
adotam novas tecnologias e processos de trabalho, especialmente
nas áreas de interface com a tecnologia da informação (TI), em
aderência a modelos consagrados nos mercados privado e público
internacionais. Entretanto, o ritmo de mudança em uma empresa
privada, normalmente, é maior que nas públicas. A TI
desempenha importante papel nessa mudança e precisa, cada vez
mais, se alinhar com a estratégia organizacional.

Tendo as informações acima como referência inicial e
considerando questões acerca de planejamento estratégico em
conjunto com a TI, sobretudo dentro dos conceitos de gestão e
governança, julgue os itens de 181 a 183.
A estratégia de TI pode ser definida como um padrão no fluxo de ações e decisões da organização, desenvolvido pelos tomadores de decisão, cujo objetivo é identificar as oportunidades nas quais os sistemas de informação existentes podem apoiar os negócios da empresa, conduzindo às mudanças e à inovação organizacional.
Alternativas
Q34142 Segurança da Informação
Acerca dos processos típicos de tratamento de incidentes de segurança, julgue o item abaixo.

O aumento do tempo decorrente entre a detecção e o fim da recuperação, nos incidentes de segurança, não aumenta necessariamente o tempo de indisponibilidade do serviço afetado.
Alternativas
Q34141 Segurança da Informação
Durante resposta a um incidente de segurança em um
ambiente de rede de computadores, um analista de segurança de
tecnologia da informação (TI) precisou empregar várias técnicas
e ferramentas para realizar coleta de dados em vários hosts e
dispositivos de rede, relativas à possível presença de malwares.
Algumas das técnicas e das ferramentas e alguns dos dados
coletados foram os seguintes:

I portas TCP/IP abertas nos computadores da rede, por meio da execução de varredura;

II relatos de detecção de infecções por vírus, por meio de antivírus;

III log de aplicações das regras no firewall da rede, por meio de inspeção;

IV nomes e assinaturas dos processos computacionais em execução em um computador em determinado espaço de tempo, por meio de software apropriado.

Considerando essa situação hipotética, se a comparação que o
analista de segurança realizar com a última linha de base segura
de determinado computador indicar que
não há alterações junto a nenhum dos fatores I, II, III e IV, então isso evidenciará que não há infecção por malwares.
Alternativas
Q34140 Redes de Computadores
Durante resposta a um incidente de segurança em um
ambiente de rede de computadores, um analista de segurança de
tecnologia da informação (TI) precisou empregar várias técnicas
e ferramentas para realizar coleta de dados em vários hosts e
dispositivos de rede, relativas à possível presença de malwares.
Algumas das técnicas e das ferramentas e alguns dos dados
coletados foram os seguintes:

I portas TCP/IP abertas nos computadores da rede, por meio da execução de varredura;

II relatos de detecção de infecções por vírus, por meio de antivírus;

III log de aplicações das regras no firewall da rede, por meio de inspeção;

IV nomes e assinaturas dos processos computacionais em execução em um computador em determinado espaço de tempo, por meio de software apropriado.

Considerando essa situação hipotética, se a comparação que o
analista de segurança realizar com a última linha de base segura
de determinado computador indicar que
ocorreu um aumento na quantidade e qualidade de registros relativos aos aspectos I e III da linha base, mas não ao aspecto IV, então isso sugerirá a presença de worms e backdoors na rede.
Alternativas
Q34136 Sistemas Operacionais
Com relação aos sistemas operacionais Linux e Windows, julgue
os itens a seguir.
O Windows implementa o fork identicamente ao Unix, replicando processos já existentes.
Alternativas
Respostas
1081: E
1082: C
1083: C
1084: E
1085: E