Questões de Concurso Para auditor de controle externo - informática

Foram encontradas 237 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3011939 Banco de Dados
      Uma equipe estadual de TI teve acesso a um data lake sobre dados de estradas do estado do Paraná e vai cruzar informações com o objetivo de otimizar o fluxo de veículos. Para isso, o time de Big Data optou por inicialmente descartar as variáveis correlacionadas redundantes.
Nessa situação, a técnica que o time de Big Data deve adotar é a(o) 
Alternativas
Q3011938 Banco de Dados
Caso se queira analisar a relação entre três variáveis climáticas de uma região no interior do Paraná para prever futuras situações de emergência, então se deve utilizar, para tal fim, a técnica de 
Alternativas
Q3011937 Banco de Dados
Considere que certa organização não governamental tenha coletado diversos dados de determinado bioma do estado do Paraná e esteja estudando qual é a melhor técnica para analisar tais dados. Haja vista a inexistência de qualquer base de referência, a técnica mais indicada para agrupamento é a 
Alternativas
Q3011936 Engenharia de Software
Assinale a opção em que é corretamente apresentado o método de aprendizagem de máquina em que o algoritmo tem a capacidade de selecionar quais dados serão utilizados para o treinamento. 
Alternativas
Q3011935 Engenharia de Software
No processo de classificação do aprendizado de máquina, a etapa que inicia o processo é conhecida como 
Alternativas
Q3011934 Segurança da Informação
No protocolo SYSLOG, os indicadores de nível de severidade representados pelos valores 2 e 7 correspondem, respectivamente, a 
Alternativas
Q3011933 Segurança da Informação
O ataque contra a camada MAC das redes 802.11 em que o atacante envia uma grande quantidade de quadros de gerenciamento com origem forjada na tentativa de esgotar a memória e o processamento do access point é denominado ataque DoS por 
Alternativas
Q3011932 Segurança da Informação
Assinale a opção que indica o tipo de malware que opera tipicamente subvertendo o fluxo de execução do sistema, sendo capaz de ocultar-se e substituir as chamadas do sistema que manipulam arquivos, processos, memória, controles de acesso e comunicações de rede por código malicioso. 
Alternativas
Q3011931 Segurança da Informação
A exploração de SQL injection pode ser bem-sucedida contra uma aplicação web vulnerável caso 
Alternativas
Q3011930 Segurança da Informação
Conforme a norma NBR ISO/IEC 22301, a orientação e a informação para apoiar as equipes sobre como responder a uma disrupção e sobre como apoiar a organização com resposta e recuperação devem ser fornecidas 
Alternativas
Q3011928 Segurança da Informação
De acordo com a NBR ISO/IEC 22301, a partir dos resultados da análise de impacto nos negócios e da avaliação de riscos, a organização deve realizar a identificação de estratégias de continuidade de negócios que, entre outras ações, 
Alternativas
Q3011927 Segurança da Informação
Conforme a NBR ISO/IEC 27002:2022, a correta correlação e análise confiável de eventos relacionadas à segurança, a incidentes e a outros dados registrados requer que 
Alternativas
Q3011926 Segurança da Informação
De acordo com a NBR ISO/IEC 27001:2022, a organização deve conduzir auditorias internas a intervalos planejados, para esclarecer se o sistema de gestão da segurança da informação está em conformidade com 
Alternativas
Q3011925 Segurança da Informação
      A área de auditoria de uma organização recomendou que se incluísse algum mecanismo de verificação de integridade em uma base corporativa de imagens com milhões de arquivos. Em vista disso, a área de tecnologia da informação da organização propôs a associação dos arquivos de imagens a valores calculados de hash e a verificação desses valores sempre que os arquivos fossem usados. A principal preocupação para o processo incide no desempenho dos cálculos e na verificação dos hashes pelas aplicações internas.
Nessa situação hipotética, a opção de algoritmo de hash mais indicada seria 
Alternativas
Q3011924 Segurança da Informação
O tipo de ataque contra o algoritmo RSA que explora propriedades características e seleciona blocos de dados que, quando processados com o uso da chave privada do alvo, produzem informações necessárias para a criptoanálise é conhecido como ataque 
Alternativas
Q3011923 Segurança da Informação
Acerca da estrutura do padrão AES de criptografia, é correto afirmar que
Alternativas
Q3011922 Segurança da Informação
De acordo com a NBR ISO/IEC 27002:2022, convém que os processos utilizados no contexto da gestão de identidades assegurem que identidades atribuídas a várias pessoas 
Alternativas
Q3011921 Segurança da Informação
Conforme a NBR ISO/IEC 27002:2022, emitir diretrizes sobre armazenamento, manuseio da cadeia de custódia e descarte de registros é uma medida voltada à proteção dos registros organizacionais ao longo do tempo nos aspectos de 
Alternativas
Q3011920 Segurança da Informação
De acordo com a NBR ISO/IEC 27002:2022, assinale a opção que indica o controle organizacional cujo propósito é assegurar a identificação e o entendimento das necessidades de proteção das informações de acordo com a sua importância para a organização. 
Alternativas
Q3011919 Legislação Federal
De acordo com a Instrução Normativa SGD/ME n.º 94/2022, o acompanhamento da execução do contrato de licitação nas unidades desconcentradas do órgão público contratante deve ficar a cargo do 
Alternativas
Respostas
1: E
2: C
3: B
4: C
5: D
6: C
7: A
8: C
9: D
10: E
11: A
12: C
13: B
14: A
15: A
16: E
17: C
18: B
19: D
20: A