Simulado Auditor de Controle Externo - Tecnologia da Informação | CONCURSO
Simulado Auditor de Controle Externo - Tecnologia da Informação
Se você irá prestar algum concurso para o cargo de Auditor de Controle Externo - Tecnologia da Informação não pode deixar de praticar com nossos simulados grátis.
Vejam todos os simulados Auditor de Controle Externo - Tecnologia da Informação
São milhares de simulados para o cargo desejado para que você possa praticar e conseguir a tão sonhada aprovação em Concurso Público.
Este Simulado Auditor de Controle Externo - Tecnologia da Informação foi elaborado da seguinte forma:
- Categoria: Concurso
- Instituição:
Diversas - Cargo: Auditor de Controle Externo - Tecnologia da Informação
- Matéria: Diversas
- Assuntos do Simulado: Diversos
- Banca Organizadora: Diversas
- Quantidade de Questões: 5
- Tempo do Simulado: 15 minutos
Vejam outros Simulado Auditor de Controle Externo - Tecnologia da Informação
- Todos Simulados Auditor de Controle Externo - Tecnologia da Informação
- Simulado mais feitos
- Simulado mais difícil
REGRA DO SIMULADO
Para realizar este simulado, que é gratuito, você apenas precisara criar no botão Iniciar logo abaixo e realizar um breve cadastro (apenas apelido e e-mail) para que assim você possa participar do Ranking do Simulado.
Por falar em Ranking, todos os nossos simulados contém um ranking, assim você saberá como esta indo em seus estudos e ainda poderá comparar sua nota com a dos seus concorrentes.
Aproveitem estes simulados Diversas e saiam na frente em seus estudos.
Questões Auditor de Controle Externo - Tecnologia da Informação
Caso você ainda não se sinta preparado para realizar um simulado, você poderá treinar em nossas questões de concursos, principalmente as questões para Auditor de Controle Externo - Tecnologia da Informação, que também são grátis. Clique Aqui!
Vejam todos os simulados Auditor de Controle Externo - Tecnologia da Informação
Boa sorte e Bons Estudos,
ConcursosAZ - Aprovando de A a Z
- #256478
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 1 -
A Equipe de Tecnologia (ETi) de um tribunal de contas está levantando as necessidades para um novo sistema junto às partes interessadas. Uma das partes interessadas solicitou que o novo sistema seja fácil de usar, como requisito não funcional.
Para que o requisito não funcional “fácil de usar” seja objetivamente testado, a ETi deve considerar a métrica:
- a) eficiência;
- b) disponibilidade;
- c) tempo de treinamento;
- d) taxa de ocorrência de falhas;
- #256479
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 2 -
A aplicação Web SiCONTA viabiliza a recuperação de credenciais de acesso por meio da conferência de respostas previamente cadastradas pelo usuário a questionamentos realizados a ele no processo de criação da credencial.
Considerando a metodologia Open Web Application Security Project (OWASP), a aplicação Web SiCONTA possui uma vulnerabilidade classificada na categoria:
- a) Broken Access Control;
- b) Insecure Identification;
- c) Insecure Design and Implementation;
- d) Identification and Authentication Failures.
- #256480
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 3 -
Um setor de atendimento ao cliente por telefone utiliza o sistema eSAC como suporte para suas atividades. No banco de dados utilizado pelo eSAC, o número do Cadastro de Pessoas Físicas (CPF) é armazenado sem criptografia. Contudo, o CPF é apresentado no formato "123.4**.***-**" na tela utilizada pelos atendentes, para que eles possam confirmar a identidade de quem está ligando.
A segurança de dados implementada no eSAC foi:
- a) ofuscação estática (static obfuscation);
- b) mascaramento de dados dinâmico (dynamic data masking);
- c) persistência por ofuscação (persistence by obfuscation);
- d) ofuscação por variação de valor (obfuscation by value variance);
- #256481
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 4 -
Bernardo e João são auditores recém-concursados no TCE/TO. Bernardo precisa enviar documentos sigilosos para João e viceversa, contudo, nenhum deles utilizou ainda a ferramenta de criptografia disponível na instituição.
Sabendo-se que é utilizada a criptografia por chave pública, o procedimento que deve ser seguido por cada auditor antes de tramitar os documentos é:
- a) gerar um par de chaves a ser usado para encriptação e decriptação dos documentos; importar a chave pública no registrador público da instituição; guardar a chave privada; e encriptar os documentos utilizando a chave pública do destinatário;
- b) gerar um par de chaves a ser usado para encriptação e decriptação dos documentos; importar a chave pública no registrador público da instituição; enviar a chave privada para o destinatário; e encriptar um documento utilizando a chave privada enviada;
- c) gerar um par de chaves a ser usado para encriptação e decriptação dos documentos; importar a chave pública no registrador público da instituição; guardar a chave privada; e encriptar os documentos utilizando a chave privada do remetente;
- d) gerar a chave pública para encriptação e decriptação dos documentos; enviar a chave pública para o destinatário; e encriptar os documentos utilizando a chave pública enviada;
- #256482
- Banca
- . Bancas Diversas
- Matéria
- Matérias Diversas
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 5 -
Um analista de TI descobriu que teve sua conta comprometida a partir de um código javascript malicioso num site que está habituado a acessar. Ao analisar a página acessada, identificou que existia uma vulnerabilidade que permitia que tags HTML fossem incorporadas na seção de comentários da página, de maneira permanente.
O ataque sofrido na página foi:
- a) Cross-Site Scripting (XSS) refletido;
- b) Cross-Site Scripting (XSS) persistente;
- c) SQL Injection;
- d) LDAP Injection;