Questões de Concurso de Auditoria - Ciência da Computação

Ver outros assuntos dessa disciplina Navegar questão a questão

Questão 708987

Tribunal Regional Federal / 3ª Região (TRF 3ª) 2014

Cargo: Analista Judiciário - Área Informática / Questão 25

Banca: Fundação Carlos Chagas (FCC)

Nível: Superior

O TRF da 3a Região necessita que seus sistemas sejam monitorados e eventos de segurança da informação sejam registrados. Com relação a esses registros, é correto afirmar que
  • A. todos os administradores de sistemas devem ter permissão de exclusão ou desativação dos registros (log) de suas próprias atividades.
  • B. registros (log) de auditoria devem incluir registros das tentativas de acesso a outros recursos e dados aceitos, mas não a dados rejeitados.
  • C. o estabelecimento correto dos relógios dos computadores é importante para assegurar a exatidão dos registros (log) de auditoria.
  • D. registros (log) de auditoria são úteis para a coleta e retenção de evidência, mas não podem ser guardados como parte da política de retenção de registros.
  • E. os registros (log) de auditoria devem ser produzidos e mantidos por um prazo máximo de um mês.

Questão 920409

Companhia de Serviço de Água, Esgoto e Resíduos de Guaratinguetá - SP (SAEG/SP) 2015

Cargo: Analista de Serviços Administrativos - Área Tecnologia da Informação / Questão 33

Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)

Nível: Superior

Assinale a alternativa correta com relação a trilhas de auditoria realizadas em sistemas de informação.
  • A. Não abrangem as informações de data e horário de cada acesso aos arquivos digitais.
  • B. Não contêm a informação da pessoa responsável por cada acesso aos arquivos digitais.
  • C. Não são implementadas no caso de sistemas de informação de órgãos públicos.
  • D. Seu armazenamento é feito apenas em mídias de armazenamento temporário, como a memória RAM do computador.
  • E. Representam um histórico de acessos feitos a arquivos digitais em geral.

Questão 774011

ControladoriaGeral do Estado - PI (CGE/PI) 2015

Cargo: Auditor Governamental - Área Tecnologia da Informação / Questão 138

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Durante um teste de varredura de rede para auditoria de segurança, constatou-se o uso de serviço LDAP com autenticação simples. O servidor LDAP em uso era o OpenLDAP na versão 2.4.

Considerando essa situação hipotética, julgue os próximos itens.

Para a configuração de autenticação do OpenLDAP, é recomendável o uso do SASL (simple authentication and security layer) com Kerberos V, já que qualquer aplicação de rede que usa LDAP suporta o protocolo Kerberos para autenticação.
  • C. Certo
  • E. Errado

Questão 1000902

Fundo de Previdência dos Servidores do Município de Aparecida de Goiânia - GO (APARECIDAPREV/GO) 2018

Cargo: Analista de Tecnologia da Informação / Questão 29

Banca: Universidade Estadual de Goiás / Núcleo de Seleção (UEG)

Nível: Superior

O perfil de um profissional de auditoria em segurança deve
  • A. unir aspectos da área de exatas e conhecer detalhes da área de saúde para fazer um exame minucioso de cada situação.
  • B. entender aspectos da rotina de um cirurgião para conhecer os detalhes e evidenciar cada prova para detectar incertezas.
  • C. basear-se em fatos históricos e geográficos com cautela, para detectar com clareza e reconhecer rotinas em ambiente de trabalho.
  • D. utilizar da capacidade de comunicação da área de ciências humanas e basear-se no raciocínio lógico e na visão de processos da área de exatas.

Questão 479080

Ministério Público Estadual - PI (MPE/PI) 2012

Cargo: Analista Ministerial - Área Informática / Questão 92

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Considerando que, no desenvolvimento de um novo sistema para a empresa, um analista seja encarregado de avaliar e monitorar a utilização de normas e padrões de segurança da informação, julgue os itens subsequentes.

Dada a inviabilidade de se preparar uma resposta a cada ameaça possível, deve-se verificar, na auditoria da segurança do sistema, se as ameaças ignoradas consideram a probabilidade de ocorrência do ataque e o impacto provocado no caso de sucesso.

  • C. Certo
  • E. Errado

Questão 591110

Instituto Nacional de Metrologia, Normalização e Qualidade Industrial (INMETRO) 2007

Cargo: Pesquisador em Metrologia - Área Ciência da Computação / Questão 115

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Julgue os próximos itens, relativos a conceitos de auditoria e controle de riscos em tecnologia da informação (TI).

O uso de ferramentas de teste de penetração de rede, como o nmap, não deve ser realizado durante uma atividade de auditoria, pois o teste de aderência a controles e políticas de segurança em redes está fora do escopo do trabalho do auditor.

  • C. Certo
  • E. Errado

Questão 591111

Instituto Nacional de Metrologia, Normalização e Qualidade Industrial (INMETRO) 2007

Cargo: Pesquisador em Metrologia - Área Ciência da Computação / Questão 116

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Julgue os próximos itens, relativos a conceitos de auditoria e controle de riscos em tecnologia da informação (TI).

Considere que, durante a auditoria de planos de contingência e recuperação de desastres, tenha sido identificado que a última revisão do plano havia sido efetuada há três meses. Nessa situação, mesmo que a organização não tenha sofrido no último ano nenhuma mudança significativa nas áreas administrativas no ambiente competitivo externo nem em seu ambiente de TI, uma das recomendações da auditoria seria a imediata revisão do plano.

  • C. Certo
  • E. Errado

Questão 591112

Instituto Nacional de Metrologia, Normalização e Qualidade Industrial (INMETRO) 2007

Cargo: Pesquisador em Metrologia - Área Ciência da Computação / Questão 117

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Julgue os próximos itens, relativos a conceitos de auditoria e controle de riscos em tecnologia da informação (TI).

A emissão de um relatório definitivo de uma auditoria de sistemas de informações não precisa ser precedida de uma validação dos achados junto aos representantes da organização auditada, a fim de que não haja distorção ou pressão sobre os resultados da auditoria.

  • C. Certo
  • E. Errado

Questão 591113

Instituto Nacional de Metrologia, Normalização e Qualidade Industrial (INMETRO) 2007

Cargo: Pesquisador em Metrologia - Área Ciência da Computação / Questão 118

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Julgue os próximos itens, relativos a conceitos de auditoria e controle de riscos em tecnologia da informação (TI).

Após uma auditoria, as recomendações para a separação de técnicos de uma organização de desenvolvimento de sistemas em duas equipes: de desenvolvimento e de teste, podem ser diretamente embasadas no princípio da segregação de responsabilidades.

  • C. Certo
  • E. Errado

Questão 591115

Instituto Nacional de Metrologia, Normalização e Qualidade Industrial (INMETRO) 2007

Cargo: Pesquisador em Metrologia - Área Ciência da Computação / Questão 120

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Julgue os próximos itens, relativos a conceitos de auditoria e controle de riscos em tecnologia da informação (TI).

Ao atuar na avaliação das funções de um help desk, o auditor estará mais focado na adequação dos aspectos operacionais de uma organização que nos aspectos de desenvolvimento de projetos dessa organização.

  • C. Certo
  • E. Errado