Questões de Concurso Comentadas para auditor federal de controle externo - tecnologia da informação

Foram encontradas 241 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2010 Banca: CESPE / CEBRASPE Órgão: TCU
Q1192907 Segurança da Informação
Acerca da gestão de segurança da informação, julgue o item a seguir com base nas Normas NBR ISO/IEC 27001 e 27002.
Estão entre os objetivos da segurança da informação a garantia da continuidade do negócio, a minimização dos riscos para o negócio e a maximização do retorno sobre os investimentos.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: TCU
Q1192863 Segurança da Informação
Julgue o item subsequente, relativos às Normas NBR ISO/IEC 15999 e 27005.
A norma NBR ISO/IEC 27005 prescreve que o gerenciamento de incidentes pode ser realizado iniciando-se com uma definição de contexto, seguido por uma análise e avaliação, tratamento, aceitação, comunicação, monitoramento e análise crítica dos incidentes.

Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: TCU
Q1192824 Segurança da Informação
Acerca da gestão de segurança da informação, julgue o item a seguir com base nas Normas NBR ISO/IEC 27001 e 27002.
Os requisitos do negócio para o processamento de informação, que uma organização tem de desenvolver para apoiar suas operações, estão entre as fontes principais de requisitos de segurança da informação.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: TCU
Q1192817 Segurança da Informação
Acerca da gestão de segurança da informação, julgue o item a seguir com base nas Normas NBR ISO/IEC 27001 e 27002.
Aplicando-se o ciclo PDCA (plan, do, check, act) aos processos do sistema de gestão da segurança da informação (SGSI), constata-se que, no SGSI, o do (fazer) equivale a executar as ações corretivas e preventivas para alcançar a melhoria contínua do SGSI.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: TCU
Q1192807 Segurança da Informação
Acerca da gestão de segurança da informação, julgue o item a seguir com base nas Normas NBR ISO/IEC 27001 e 27002.
A Norma NBR ISO/IEC 27001 estabelece o código de prática para a gestão da segurança da informação e a Norma NBR ISO/IEC 27002 trata dos requisitos dos sistemas de gestão de segurança da informação.
Alternativas
Q547810 Direito Administrativo
Acerca da elaboração e da fiscalização de contratos, julgue o item que se segue.
A interação entre o órgão e a contratada deve ser realizada, essencialmente, por intermédio do preposto, que também é responsável por acompanhar a execução do contrato, sendo-lhe incumbida a função de receber, diligenciar, encaminhar e responder questões técnicas e administrativas referentes ao andamento contratual, ressalvadas as questões legais afetas ao contrato.
Alternativas
Q547808 Governança de TI
Ainda com relação às Instruções Normativas n.º 2/2008 e n.º 4/2014 do MPOG/SLTI, julgue o próximo item.
A contratante deve executar todas as etapas da fase de planejamento da contratação, inclusive nos casos de inexigibilidade, dispensa de licitação ou licitação dispensada. No entanto, caso o órgão ou entidade seja partícipe da licitação, ficam dispensadas as etapas de análise de riscos e termo de referência ou projeto básico.
Alternativas
Q547806 Governança de TI
À luz das Instruções Normativas n.º 2/2008 e n.º 4/2014 do MPOG/SLTI, julgue o item a seguir.
Em serviços de natureza intelectual, após a assinatura do contrato, o órgão ou entidade contratante deverá promover reunião inicial, para dar início à execução do serviço, sem necessidade de realizar reuniões periódicas, para acompanhar a qualidade da execução do contrato.
Alternativas
Q547805 Governança de TI
À luz das Instruções Normativas n.º 2/2008 e n.º 4/2014 do MPOG/SLTI, julgue o item a seguir.
É obrigatório que empresas contratadas para serviços de natureza intelectual ou estratégicos promovam a transição contratual com transferência de tecnologias e técnicas empregadas, sem perda de informações.
Alternativas
Q547804 Governança de TI
À luz das Instruções Normativas n.º 2/2008 e n.º 4/2014 do MPOG/SLTI, julgue os itens a seguir.
É permitido ao órgão ou à entidade contratante indicar pessoas a serem contratadas pela empresa terceirizada, desde que essa pessoa não tenha trabalhado no referido órgão ou entidade.
Alternativas
Q547803 Governança de TI
À luz das Instruções Normativas n.º 2/2008 e n.º 4/2014 do MPOG/SLTI, julgue o item a seguir.
É proibido ao órgão ou entidade contratante e a seus servidores praticar atos de ingerência na administração da contratada, como, por exemplo, exercer poder de mando sobre seus empregados.
Alternativas
Q547802 Governança de TI
À luz das Instruções Normativas n.º 2/2008 e n.º 4/2014 do MPOG/SLTI, julgue os itens a seguir.
Serviços distintos devem ser licitados separadamente, mas podem ser contratados de forma conjunta, caso o mesmo prestador seja vencedor de mais de um item ou certame.
Alternativas
Q547801 Governança de TI
À luz das Instruções Normativas n.º 2/2008 e n.º 4/2014 do MPOG/SLTI, julgue o item a seguir.
Na contratação de soluções de TI pelos órgãos integrantes do SISP, é atribuída ao servidor representante da área de TI a função de fiscalizar técnica e administrativamente o contrato.
Alternativas
Q547793 Segurança da Informação
Acerca de criptografia e de infraestruturas de chaves públicas (PKI), julgue o item a seguir.
A autoridade de registro, além de ser a emissora de certificados e listas de revogação de certificados, é um componente obrigatório nas PKI e está associada ao registro das autoridades certificadoras.
Alternativas
Q547791 Segurança da Informação
Com relação aos dispositivos de segurança de TI, julgue o item que se segue.
Entre as principais abordagens de construção dos sistemas IDS inclui-se a aplicação de métodos como redes neurais para aprendizagem do reconhecimento de padrões de intrusão.
Alternativas
Q547790 Segurança da Informação
Com relação aos dispositivos de segurança de TI, julgue o item que se segue.
Um firewall do tipo roteador de filtragem de pacotes aplica a cada pacote que entra ou que sai um conjunto de regras embasadas nas informações de cabeçalhos dos pacotes e, de acordo com a correspondência com as regras, encaminha ou descarta o pacote.
Alternativas
Q547787 Segurança da Informação
A respeito da gestão de continuidade de negócios, julgue o seguinte item.
A estratégia de recuperação gradual permanente ou portável conhecida como cold stand-by é caracterizada pelo fato de que a própria organização deve dispor de espaço alternativo com infraestrutura computacional razoável, que disponha de eletricidade, conexões telefônicas e ar-condicionado, e para onde as aplicações possam ser migradas e os níveis de serviços restaurados gradativamente.
Alternativas
Q547785 Segurança da Informação
A respeito da gestão de continuidade de negócios, julgue o seguinte item.
Se uma das atividades de uma organização for terceirizada, o risco e a responsabilidade legal dessa atividade migrarão para o fornecedor ou parceiro de terceirização, e a garantia de viabilidade dos planos de continuidade passará a ser responsabilidade da empresa contratada.
Alternativas
Q547784 Segurança da Informação

Com relação à gestão de riscos, julgue o próximo item.

Retenção é uma forma de tratamento do risco que visa implantar controles para se reduzirem os riscos a um nível aceitável pela organização. Na escolha dos controles, consideram-se os critérios da organização para a aceitação do risco, tais como requisitos legais, regulatórios, contratuais, culturais, ambientais e aspectos técnicos, além de custos e prazos para a implantação de controles.

Alternativas
Q547783 Segurança da Informação

Com relação à gestão de riscos, julgue o próximo item.

De acordo com a NBR ISO/IEC 31000:2009, a fim de assegurar que a gestão de riscos seja eficaz e continue a apoiar o desempenho organizacional, convém que a organização garanta recursos materiais irrestritos para evitar desvios em relação ao plano de gestão de riscos, que deve ser mantido inflexível, especialmente em relação ao contexto interno da organização.

Alternativas
Respostas
1: C
2: E
3: C
4: E
5: E
6: E
7: E
8: E
9: C
10: E
11: C
12: E
13: E
14: E
15: C
16: C
17: C
18: E
19: E
20: E