Questões de Concurso Para auditor de contas públicas
Foram encontradas 612 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2024
Banca:
FGV
Órgão:
CGE-PB
Prova:
FGV - 2024 - CGE-PB - Auditor de Contas Públicas - Auditoria de Tecnologia da Informação |
Q2398345
Legislação Federal
A Assessoria de Tecnologia da Informação de um órgão da
Administração Pública planeja efetuar a contratação do serviço
de desenvolvimento do novo software para gestão eletrônica de
documentos.
Sendo assim, alinhada à Instrução Normativa SGD/ME nº 94, de 23 de dezembro de 2022, a contratante deve:
Sendo assim, alinhada à Instrução Normativa SGD/ME nº 94, de 23 de dezembro de 2022, a contratante deve:
Ano: 2024
Banca:
FGV
Órgão:
CGE-PB
Prova:
FGV - 2024 - CGE-PB - Auditor de Contas Públicas - Auditoria de Tecnologia da Informação |
Q2398344
Segurança da Informação
O Cross-Site-Scripting, também conhecido como (XSS), é um dos
defeitos de segurança mais comumente encontrados em aplicações
web, permitindo utilizar uma aplicação vulnerável para transportar
código malicioso até o navegador de outro usuário. Dependendo de
como o código malicioso é transportado até o navegador da vítima e
do local em que a vulnerabilidade ocorre (no servidor ou no cliente),
um XSS pode ser classificado de vários tipos.
O tipo de XSS que o código malicioso é enviado na URL ou no cabeçalho HTTP, como parte da requisição, explorando um parâmetro que é exibido sem tratamento na página resultante, é o:
O tipo de XSS que o código malicioso é enviado na URL ou no cabeçalho HTTP, como parte da requisição, explorando um parâmetro que é exibido sem tratamento na página resultante, é o:
Ano: 2024
Banca:
FGV
Órgão:
CGE-PB
Prova:
FGV - 2024 - CGE-PB - Auditor de Contas Públicas - Auditoria de Tecnologia da Informação |
Q2398343
Segurança da Informação
O modelo do Framework CIS v.8 é uma publicação que apresenta
boas práticas e recomendações para a área de Segurança da
Informação. Os 18 controles do CIS v.8 foram aprimorados para
acompanhar sistemas e softwares modernos. A mudança para
computação baseada em nuvem, virtualização, mobilidade,
terceirização, trabalho em casa e mudanças nas táticas dos
invasores motivaram a atualização e apoiam a segurança de uma
empresa à medida que ela migra para ambientes totalmente em
nuvem e híbridos.
Nesse contexto, entre os controles do CIS v.8 elencados abaixo, o que se relaciona com sua definição corretamente é:
Nesse contexto, entre os controles do CIS v.8 elencados abaixo, o que se relaciona com sua definição corretamente é:
Ano: 2024
Banca:
FGV
Órgão:
CGE-PB
Prova:
FGV - 2024 - CGE-PB - Auditor de Contas Públicas - Auditoria de Tecnologia da Informação |
Q2398342
Segurança da Informação
Os incidentes de segurança da informação devem ser mitigados
para garantir que as boas práticas de segurança da informação
estejam bem implantadas em sua organização. Para isso, é
necessário entender de quais modelos de ataque sua organização
pode ser alvo.
Diante disso, o modelo de ataque que ocorre quando uma parte não autorizada (pessoa, programa ou computador) insere objetos falsificados em um ativo, caracterizando um ataque contra a autenticidade, é o(a):
Diante disso, o modelo de ataque que ocorre quando uma parte não autorizada (pessoa, programa ou computador) insere objetos falsificados em um ativo, caracterizando um ataque contra a autenticidade, é o(a):
Ano: 2024
Banca:
FGV
Órgão:
CGE-PB
Prova:
FGV - 2024 - CGE-PB - Auditor de Contas Públicas - Auditoria de Tecnologia da Informação |
Q2398341
Segurança da Informação
Arquitetura Zero Trust é o termo utilizado para um conjunto de
paradigmas de cibersegurança em evolução que deslocam as
defesas de perímetros estáticos baseados em rede, para se
concentrarem nos utilizadores, bens e recursos. Logo, a Zero
Trust se baseia na premissa de que o ambiente de segurança
deve ser construído em torno dos dados e não dos dispositivos.
Dessa forma, mesmo que um dispositivo seja comprometido, o
acesso aos dados sensíveis é limitado, reduzindo o impacto de
um possível ataque.
Assim, o aspecto que caracteriza uma vantagem do uso da arquitetura Zero Trust para a segurança da informação é:
Assim, o aspecto que caracteriza uma vantagem do uso da arquitetura Zero Trust para a segurança da informação é: