Questões

Total de Questões Encontradas: 1.743

Ano: 2019 Banca: FCC Órgão: SEFAZ-BA Prova: Auditor Fiscal - Tecnologia da Informação
Suponha que um Auditor Fiscal da área de Tecnologia da Informação tenha sido vítima de um cracker que invadiu seu computador e furtou dados importantes. Pode ter contribuído para o ocorrido, o fato de o Auditor
A
não abrir anexos de e-mails inesperados e provenientes de remetentes desconhecidos.
B
só responder solicitações de dados pessoais por e-mail após confirmar que foram remetidas por pessoas confiáveis.
C
ter fornecido informações pessoais em sites autênticos que tenham "https" no endereço ou um ícone de cadeado na parte inferior do navegador.
D
usar um firewall para bloquear solicitações não requisitadas de comunicação de saída.
E
desinstalar atualizações de produtos e patches de segurança antes de usar a Internet.
Ano: 2019 Banca: FCC Órgão: SEFAZ-BA Prova: Auditor Fiscal - Tecnologia da Informação
Um Auditor Fiscal da área de Tecnologia da Informação fez um backup completo de dados da organização, efetuado na noite de segunda-feira. Nas noites posteriores à segunda-feira foi efetuado um backup cumulativo (ou diferencial). Na terça-feira, o arquivo 4 foi acrescentado e nenhum dado foi modificado desde o backup completo. Na quarta-feira, o arquivo 5 foi acrescentado, e na quinta-feira, o arquivo 6 foi acrescentado. Na manhã de sexta-feira, houve a corrupção de dados, exigindo a restauração dos dados utilizando as cópias de backup. Nestas condições, o Auditor deverá restaurar
A
backup completo realizado na noite de segunda-feira e cada backup cumulativo executado a partir desse dia.
B
somente o backup completo realizado na noite de segunda-feira.
C
os dados a partir do backup completo da noite de segunda-feira e, em seguida, restaurar o último backup cumulativo, realizado na noite de quinta-feira.
D
somente o backup cumulativo realizado na noite de quinta-feira.
E
somente os backups cumulativos realizados nas noites de terça, quarta e quinta-feira.
Ano: 2019 Banca: FCC Órgão: SEFAZ-BA Prova: Auditor Fiscal - Tecnologia da Informação
Um Auditor Fiscal da área de Tecnologia da Informação foi incumbido de identificar quais unidades, operações e processos de negócios são essenciais para a sobrevivência da organização e avaliar os impactos financeiros, operacionais e de serviços de uma interrupção nesses processos. Deverá, inicialmente, avaliar as áreas funcionais selecionadas para determinar a resistência da infraestrutura para suportar a disponibilidade de informações. Ao final, deverá construir um relatório detalhando os possíveis incidentes e seus impactos (dinheiro ou tempo) nas funções de negócios. Com base nestes impactos potenciais associados à inatividade, a organização irá priorizar e implementar contramedidas para diminuir os riscos de tais interrupções e detalhar estas contramedidas no Plano de Continuidade de Negócio. O trabalho que o Auditor executou constitui o que é chamado de
A
Compliance Analysis - COMA.
B
Business Impact Analysis BIA.
C
Vulnerability Analysis VANA.
D
Vulnerability Operacional Analysis VOA.
E
Business Process Management - BPM.
Ano: 2019 Banca: FCC Órgão: SEFAZ-BA Prova: Auditor Fiscal - Tecnologia da Informação
Texto Associado Texto Associado
Suponha que uma Auditora Fiscal da área de TI da SEFAZ-BA faz parte da equipe de Gestão de Riscos de Segurança da Informação. Para que possa haver eficácia na descoberta das consequências para os ativos e dos possíveis impactos sobre os negócios da organização, a Auditora procedeu a uma atividade que teve como um dos resultados a lista a seguir:

 
- um Auditor Tributário não estava usando crachá;
- o firewall não estava bloqueando a porta 1521 na máquina da sala de reuniões 2;
- um curto-circuito ocorreu no estabilizador naquela tarde;
- fazia 2 meses que o backup do banco de dados SEFAZ3 não era realizado;
- a chave da sala de servidores havia sumido;
- faltou energia na sala da cobertura do prédio ontem;
- o alarme de detecção de intrusos estava quebrado.
Essa lista
A
é resultante da etapa de Levantamento de Ativos de Informação, que pode empregar técnicas como entrevistas e brainstorm.
B
faz parte da etapa de Identificação de Controles Existentes e Planejados, efetuada depois da Identificação de Vulnerabilidades e após a Identificação de Riscos.
C
é obtida a partir da etapa de Identificação de Vulnerabilidades. Uma vulnerabilidade é uma causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou para a organização
D
resulta da etapa de Identificação de Riscos, que lista os riscos, ou seja, as fragilidades de um ativo ou grupo de ativos que podem ser exploradas por uma ou mais ameaças.
E
é resultante da etapa de Análise de Eventos. A compreensão dos eventos que ocorrem no ambiente da organização é essencial para que os riscos sejam avaliados com maior precisão.
Ano: 2019 Banca: IADES Órgão: BRB Prova: Analista - Tecnologia da Informação
O Resource Access Control Facility (RACF) é um dos sistemas de segurança da IBM e é utilizado para
A
identificação e autorização de usuários via reconhecimento da digital do polegar.
B
processamento de JOBS de alto risco que precisam de autorização.
C
processamento de qualquer comando em SQL que acesse dados confidenciais.
D
identificação e autorização de usuários via senha.
E
identificação e autorização via voz para usuários com baixa visão ou cegos.
Ano: 2019 Banca: IADES Órgão: BRB Prova: Analista - Tecnologia da Informação
Texto Associado Texto Associado
Um backup full é realizado inicialmente e, nos
backups subsequentes, são copiados apenas os dados
alterados ou criados desde o último backup.
Disponível em: <http://www.aliancatecnologia.com>.
Acesso em: 8 ago. 2019, com adaptações.
Acerca do tema do texto, existe um tipo de backup que faz a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo. Qual é esse tipo de backup referido?
A
Completo
B
Incremental
C
Diferencial
D
Progressivo
E
Contador
Julgue o item seguinte, a respeito de DevOps e das disposições constantes da NBR ISO/IEC 27002.
Situação hipotética: Um órgão contratou uma solução de TI para desenvolvimento de software por meio de pregão eletrônico. A auditoria externa invalidou a licitação com o argumento de que a modalidade pregão não pode ser utilizada para soluções de TI. Assertiva: Nessa situação hipotética, a auditoria externa agiu à luz dos normativos vigentes para aquisições públicas.
C
Certo
E
Errado
Julgue o item seguinte, a respeito de DevOps e das disposições constantes da NBR ISO/IEC 27002.
Segundo as normas que regem as aquisições públicas, a escolha mais vantajosa enseja que, às vezes, não se compre o produto pelo preço absoluto mais baixo apresentado nas propostas.
C
Certo
E
Errado
Julgue o item seguinte, a respeito de DevOps e das disposições constantes da NBR ISO/IEC 27002.
Os controles da segurança da informação elencados na NBR ISO/IEC 27002 englobam as ações realizadas na gestão de projetos específicos da área de segurança da informação, as quais, porém, não lidam com controles que visem proteger a informação processada em sítios de teletrabalho.
C
Certo
E
Errado
Julgue o próximo item, a respeito de becape em estações de trabalho Windows.
O processo de recuperação dos dados nas estações de trabalho Windows não permite ao usuário escolher a pasta de destino.
C
Certo
E
Errado
Página 1 de 175