Questões de Concurso Para analista de controle interno – tecnologia da informação

Foram encontradas 285 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q58538 Governança de TI
Imagem 023.jpg

Julgue o item abaixo, acerca das informações
apresentadas na figura acima e a respeito dos conceitos de
modelagem de processos.
No âmbito do modelo ITIL V2, a base de dados de gerência de configuração é recurso que habilita um menor número de processos de gerenciamento de serviços de TI que a biblioteca definitiva de software (DSL).
Alternativas
Q58537 Governança de TI
Imagem 023.jpg

Julgue o item abaixo, acerca das informações
apresentadas na figura acima e a respeito dos conceitos de
modelagem de processos.
O conjunto de entradas e saídas de cada processo de um modelo de processos de uma organização de TI está, em geral, localizado dentro de uma divisão da organização que está sendo modelada, o que não ocorre com os recursos (resources) e papéis (roles) que habilitam sua execução.
Alternativas
Q58536 Governança de TI
Imagem 022.jpg

A figura acima apresenta a relação entre domínios do arcabouço
ITIL Publication Framework. Com relação a esse tema e
considerando os dados da tabela ao lado, julgue o item
seguinte.
Entre algumas diferenças introduzidas pelo Modelo ITIL V3, em comparação ao modelo ITIL V2, destacam-se: introdução do conceito de RF (request fullfilment), em substituição ao emprego do conceito de RFC (request for changes); maior ênfase na integração entre os vários elementos de serviço de TI, sendo estratégia e melhoria contínua de serviços intermediadas pelo desenho, transição e operação desses serviços; adoção explícita dos conceitos do ciclo PDCA para melhoria contínua de serviços.
Alternativas
Q58534 Governança de TI
Imagem 022.jpg

A figura acima apresenta a relação entre domínios do arcabouço
ITIL Publication Framework. Com relação a esse tema e
considerando os dados da tabela ao lado, julgue o item
seguinte.
Entre os elementos relacionados ao planejamento de soluções tecnológicas do arcabouço do ITIL V2, pode-se considerar que o conjunto dos processos de gerenciamento de capacidade é, comparado aos demais processos existentes nos domínios de suporte de serviços, o que mais depende das informações associadas ao elemento 5 da tabela considerada.
Alternativas
Q58533 Governança de TI
Imagem 022.jpg

A figura acima apresenta a relação entre domínios do arcabouço
ITIL Publication Framework. Com relação a esse tema e
considerando os dados da tabela ao lado, julgue o item
seguinte.
Entre alguns elementos do arcabouço apresentado, pode-se considerar que o conjunto dos processos de desenho e planejamento do domínio de gestão de infra-estrutura de TIC é, comparado aos demais processos existentes nos domínios de entrega e suporte de serviços, o que melhor contribui para o atendimento do elemento 4 da tabela considerada.
Alternativas
Q58532 Governança de TI
Imagem 021.jpg

A tabela acima apresenta uma lista de elementos relacionados
com alinhamento entre TI e negócios.
Acerca dos dados mostrados na tabela acima, julgue o item
subseqüente.
O elemento 7 da tabela, ao ser associado a um sistema de indicadores no estilo do BSC adotado no modelo COBIT, estaria mais adequadamente vinculado ao estabelecimento de KPI (key performance indicators) que ao de KGI (key goal indicators).
Alternativas
Q58531 Governança de TI
Imagem 021.jpg

A tabela acima apresenta uma lista de elementos relacionados
com alinhamento entre TI e negócios.
Acerca dos dados mostrados na tabela acima, julgue o item
subseqüente.
O elemento 11 da tabela está relacionado diretamente à satisfação de dois requisitos de negócios da informação, entre os sete definidos no modelo COBIT 4.
Alternativas
Q58530 Governança de TI
Imagem 021.jpg

A tabela acima apresenta uma lista de elementos relacionados
com alinhamento entre TI e negócios.
Acerca dos dados mostrados na tabela acima, julgue o item
subseqüente.
O uso de instrumentos de planejamento e monitoramento, como o BSC Corporativo e de TI, tem maior eficácia no atendimento do elemento 8 da tabela que no atendimento do elemento 5.
Alternativas
Q58529 Governança de TI
Imagem 021.jpg

A tabela acima apresenta uma lista de elementos relacionados
com alinhamento entre TI e negócios.
Acerca dos dados mostrados na tabela acima, julgue o item
subseqüente.
Entre os objetivos de controle de alto nível do domínio DS do COBIT 4 que visam ao atendimento do elemento 12 da tabela, DS8 - Gerencie o Birô de Serviços e Incidentes é mais adequado que DS1 - Defina e Gerencie Níveis de Serviço.
Alternativas
Q58528 Governança de TI
Imagem 021.jpg

A tabela acima apresenta uma lista de elementos relacionados
com alinhamento entre TI e negócios.
Acerca dos dados mostrados na tabela acima, julgue o item
subseqüente.
Entre os objetivos de controle de alto nível do domínio PO do COBIT 4, o que mais contribui para o atendimento do elemento 1 da tabela é PO01 - Defina um Plano Estratégico de TI.
Alternativas
Q58527 Governança de TI
Imagem 021.jpg

A tabela acima apresenta uma lista de elementos relacionados
com alinhamento entre TI e negócios.
Acerca dos dados mostrados na tabela acima, julgue o item
subseqüente.
A existência de um birô de serviços contribui mais para o atendimento do elemento 9 da tabela que a existência de acordos de nível de serviço.
Alternativas
Q58526 Governança de TI
Imagem 021.jpg

A tabela acima apresenta uma lista de elementos relacionados
com alinhamento entre TI e negócios.
Acerca dos dados mostrados na tabela acima, julgue o item
subseqüente.
Os elementos da tabela podem ser chamados de indicadores estratégicos.
Alternativas
Q58525 Segurança da Informação
Imagem 020.jpg

Com base nessas informações e considerando a necessidade de as
organizações da administração pública federal adequarem suas
infra-estruturas de TI e suas práticas gerenciais aos requisitos
dessas normas, julgue o item subseqüente.
As ameaças e perturbações da ordem pública que podem, eventualmente, afetar o funcionamento de uma organização pública federal, mesmo que apenas indiretamente relacionadas aos sistemas de tecnologia da informação e comunicação (TIC) dessas organizações, devem ser consideradas nas diretrizes de implementação de controle de proteção do meio ambiente e contra ameaças externas, conforme previsto na norma 17799/2005.
Alternativas
Q58524 Segurança da Informação
Imagem 020.jpg

Com base nessas informações e considerando a necessidade de as
organizações da administração pública federal adequarem suas
infra-estruturas de TI e suas práticas gerenciais aos requisitos
dessas normas, julgue o item subseqüente.
Considerando-se que, em muitas organizações públicas, há urgência na adoção de controles visando-se à melhoria do atual nível de segurança da informação, um administrador de segurança da informação deve implementar, independentemente da análise e da avaliação de riscos de segurança da informação em curso, um conjunto de controles mínimos - controles primários -, os quais, segundo a norma 17799/2005, devem ser implementados em todos os casos.
Alternativas
Q58523 Segurança da Informação
Imagem 020.jpg

Com base nessas informações e considerando a necessidade de as
organizações da administração pública federal adequarem suas
infra-estruturas de TI e suas práticas gerenciais aos requisitos
dessas normas, julgue o item subseqüente.
Segundo a norma 17799/2005, no caso de desenvolvimento de software por mão-de-obra terceirizada, é necessário estabelecer controles adicionais para testar e detectar, antes da instalação desse software, a presença de código troiano.
Alternativas
Q58522 Segurança da Informação
Imagem 020.jpg

Com base nessas informações e considerando a necessidade de as
organizações da administração pública federal adequarem suas
infra-estruturas de TI e suas práticas gerenciais aos requisitos
dessas normas, julgue o item subseqüente.
Se o administrador da segurança da informação de uma organização da administração pública decidir priorizar a implementação de controles, com o objetivo de realizar a gestão de incidentes de segurança da informação e sua melhoria contínua, ele estará implementando um controle essencial da norma 17799/2005.
Alternativas
Q58521 Redes de Computadores
Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.
Se o administrador da rede de computadores tiver de escolher entre implantar um proxy firewall ou um firewall do tipo packet filter, a sua decisão deverá basear-se em um dos dois critérios seguintes: necessidade de atuação na camada de aplicação ou maior vazão de dados. Se o critério preponderante for o primeiro, então, a decisão deve ser favorável à instalação de proxy firewalls; se for o segundo, deve ser escolhido um packet filter.
Alternativas
Q58520 Redes de Computadores
Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.
Se um administrador implementar, na ligação da rede de computadores à Internet, um statefull firewall, as regras de funcionamento que estão implementadas no interior desse firewall atuarão quase que exclusivamente na camada 4 e, eventualmente, na camada 7 do modelo OSI.
Alternativas
Q58519 Redes de Computadores
Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.
No caso de o administrador implementar, na ligação da rede à Internet, um firewall do tipo nível de rede, para permitir o funcionamento correto de um servidor DNS no interior de sua rede, será necessário liberar, no firewall, apenas o acesso externo do servidor DNS à porta 53.
Alternativas
Q58518 Segurança da Informação
Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.
Se houver suspeita de que um dos sistemas web da rede de uma organização está sob ataque do tipo SQL injection, é recomendada ao administrador do sistema web a ofuscação de nomes das tabelas e dos campos do SGBD usados por esse sistema, o que pode reduzir as chances de que tal ataque seja bem-sucedido. O simples aumento da segurança no acesso ao host em que se encontra o SGBD não fará que os dados armazenados no banco de dados deixem de ser expostos a consultas indevidas decorrentes de ataques do tipo SQL injection.
Alternativas
Respostas
81: E
82: E
83: E
84: C
85: C
86: C
87: C
88: E
89: E
90: C
91: C
92: E
93: C
94: E
95: C
96: E
97: C
98: E
99: E
100: C