Questões de Concurso Público CGE-SC 2023 para Auditor do Estado - Ciências da Computação - Tarde (Conhecimentos Específicos)
Foram encontradas 60 questões
Ano: 2023
Banca:
FGV
Órgão:
CGE-SC
Prova:
FGV - 2023 - CGE-SC - Auditor do Estado - Ciências da Computação - Tarde (Conhecimentos Específicos) |
Q2066803
Governança de TI
O gerenciamento do desempenho é uma parte essencial de um
sistema de governança e gestão. Esses sistemas tipicamente
incluem conceitos como nível de capacidade e nível de
maturidade, e oferecem métodos ou princípios de avaliação.
O Framework COBIT 2019
O Framework COBIT 2019
Ano: 2023
Banca:
FGV
Órgão:
CGE-SC
Prova:
FGV - 2023 - CGE-SC - Auditor do Estado - Ciências da Computação - Tarde (Conhecimentos Específicos) |
Q2066804
Governança de TI
Duas das metas organizacionais (Enterprise Goals) mais
relevantes na auditoria de sistemas são a EG03, Conformidade
com Leis e Regulamentos Externos (Compliance with external
laws and regulations), e a EG11, Conformidade com as Políticas
Internas (Compliance with internal policies).
Dos objetivos de governança e gerenciamento (Governance and Management Objectives) a seguir, assinale o que auxilia diretamente na realização de uma destas metas.
Dos objetivos de governança e gerenciamento (Governance and Management Objectives) a seguir, assinale o que auxilia diretamente na realização de uma destas metas.
Ano: 2023
Banca:
FGV
Órgão:
CGE-SC
Prova:
FGV - 2023 - CGE-SC - Auditor do Estado - Ciências da Computação - Tarde (Conhecimentos Específicos) |
Q2066805
Segurança da Informação
Uma das atividades mais importantes na administração de dados
é a manutenção de cópias de segurança (Backups). Em termos
gerais, podemos dividir as cópias de segurança em duas
categorias: cópia física ou cópia lógica.
Um gestor está preocupado, em primeiro lugar, com a velocidade de criação e recuperação das cópias de segurança, e, em segundo lugar, com a facilidade de operação das ferramentas, pois sua equipe está sobrecarregada. Ele recebeu os cinco conselhos a seguir de integrantes da equipe.
Assinale o conselho mais adequado para esse caso.
Um gestor está preocupado, em primeiro lugar, com a velocidade de criação e recuperação das cópias de segurança, e, em segundo lugar, com a facilidade de operação das ferramentas, pois sua equipe está sobrecarregada. Ele recebeu os cinco conselhos a seguir de integrantes da equipe.
Assinale o conselho mais adequado para esse caso.
Ano: 2023
Banca:
FGV
Órgão:
CGE-SC
Prova:
FGV - 2023 - CGE-SC - Auditor do Estado - Ciências da Computação - Tarde (Conhecimentos Específicos) |
Q2066806
Segurança da Informação
Para o caso hipotético descrito a seguir, somente informações
corretas são consideradas disponíveis.
Um determinado funcionário atende um pedido por telefone de alguém que se identifica como o cliente A. Essa pessoa explica que seus dados cadastrais estão errados e pede que seja feito um novo cadastro com as informações que ela está passando. O funcionário atende ao pedido e atualiza o sistema da empresa removendo o cadastro antigo e criando um novo.
Dias depois, ao tentar emitir uma fatura, a empresa nota que os dados do cliente A não estão completos e resolve abrir uma investigação. Durante a investigação descobre-se que os dados passados pela pessoa ao telefone eram falsos e que é portanto necessário refazer o cadastro.
Neste caso, avalie se, durante o processo de atendimento mencionado, ocorreu um incidente com quebra da
I. Confidencialidade dos dados do cliente A. II. Disponibilidade dos dados do cliente A. III. Integridade dos dados do cliente A.
Está correto o que se afirma em
Um determinado funcionário atende um pedido por telefone de alguém que se identifica como o cliente A. Essa pessoa explica que seus dados cadastrais estão errados e pede que seja feito um novo cadastro com as informações que ela está passando. O funcionário atende ao pedido e atualiza o sistema da empresa removendo o cadastro antigo e criando um novo.
Dias depois, ao tentar emitir uma fatura, a empresa nota que os dados do cliente A não estão completos e resolve abrir uma investigação. Durante a investigação descobre-se que os dados passados pela pessoa ao telefone eram falsos e que é portanto necessário refazer o cadastro.
Neste caso, avalie se, durante o processo de atendimento mencionado, ocorreu um incidente com quebra da
I. Confidencialidade dos dados do cliente A. II. Disponibilidade dos dados do cliente A. III. Integridade dos dados do cliente A.
Está correto o que se afirma em
Ano: 2023
Banca:
FGV
Órgão:
CGE-SC
Prova:
FGV - 2023 - CGE-SC - Auditor do Estado - Ciências da Computação - Tarde (Conhecimentos Específicos) |
Q2066807
Segurança da Informação
Visando a defender-se de ameaças na internet, uma empresa
implementa um software de proteção baseado em assinaturas
em seus computadores. Esse software funciona por meio da
comparação de assinaturas de programas que são executados no
computador com um banco de dados de assinaturas de
programas maliciosos atualizado diariamente.
Em um determinado dia, após investigar o comportamento anômalo de um computador, a equipe de segurança da empresa identifica que existe um processo chamado comjumper.exe rodando e consumindo grande quantidade de CPU no computador.
Com essas informações o computador é enviado para análise em uma empresa especialista.
A resposta da empresa é de que o programa comjumper.exe é uma variação nova e inédita do malware Adylkuzz e recomenda que sejam tomadas medidas adicionais de proteção para detecção deste tipo de ameaça na rede.
Com base nessas informações, assinale a opção que apresenta uma correta classificação do tipo de malware e uma medida que pode efetivamente proteger o ambiente.
Em um determinado dia, após investigar o comportamento anômalo de um computador, a equipe de segurança da empresa identifica que existe um processo chamado comjumper.exe rodando e consumindo grande quantidade de CPU no computador.
Com essas informações o computador é enviado para análise em uma empresa especialista.
A resposta da empresa é de que o programa comjumper.exe é uma variação nova e inédita do malware Adylkuzz e recomenda que sejam tomadas medidas adicionais de proteção para detecção deste tipo de ameaça na rede.
Com base nessas informações, assinale a opção que apresenta uma correta classificação do tipo de malware e uma medida que pode efetivamente proteger o ambiente.