Questões

Total de Questões Encontradas: 40

Ano: 2015 Banca: FCC Órgão: TCM-GO Prova: Auditor de Controle Externo - Informática
Um desenvolvedor está criando um formulário em uma página web e deseja utilizar um novo elemento de formulário adicionado na versão 5 da linguagem HTML, que especifica uma lista drop-down de opções pré-definidas para um elemento <input>. O elemento que este desenvolvedor deve utilizar é o
A
<datalist>
B
<output>
C
<ol>
D
<keygen>
E
<ul> 
Ano: 2015 Banca: FCC Órgão: TCM-GO Prova: Auditor de Controle Externo - Informática
Um Analista de Controle Externo da área de TI do TCM/GO está trabalhando em uma aplicação web utilizando a plataforma Java EE. Ciente que os componentes desta aplicação, para serem processados no servidor de aplicações, terão que ser implantados (deployed) em contêineres apropriados, ele esclareceu à equipe de desenvolvimento que servlets, JavaServer Pages, páginas HTML e Java Beans serão implantados e processados no contêiner A. Além disso, alguns componentes serão implantados e processados no contêiner B, destinado a prover a infraestrutura necessária para a execução de componentes de negócio distribuídos que estendem as funcionalidades de um servidor, permitindo encapsular lógica de negócio e dados específicos de uma aplicação.

Os contêineres A e B são conhecidos, respectivamente, como 
A
server container e client container.
B
local container e remote container.
C
web container e EJB container.
D
glassfish container e tomcat container.
E
EJB container e web container. 
Ano: 2015 Banca: FCC Órgão: TCM-GO Prova: Auditor de Controle Externo - Informática
Considere o código Java presente em uma página JSP:

<%
    int a, b;
    int t[][] = new int[2][10];
    for (a = 0; a < 2; a++) {
      for (b = 0; b < 10; b++) {
        t[a][b] = (a + 5) * (b + 1);
        out.println(t[a][b]);
      }
    }
%>


Quando a variável a contiver o valor 1 e a variável  b contiver o valor 3 será impresso o valor
A
30
B
20
C
18
D
15
E
24
Ano: 2015 Banca: FCC Órgão: TCM-GO Prova: Auditor de Controle Externo - Informática
Considere que o TCM/GO decidiu adquirir certificados digitais ICP-BRASIL do tipo A3 para que seus servidores possam acessar os sistemas, informações e serviços no ambiente informatizado. Neste tipo de certificado os dados são gerados, armazenados e processados 
A
na nuvem, em repositório sob responsabilidade da ICP-Brasil.
B
em um cartão inteligente ou token.
C
no computador pessoal do usuário.
D
em repositório protegido por senha, cifrado por software.
E
em CD, DVD ou pen drive criptografado. 
Ano: 2015 Banca: FCC Órgão: TCM-GO Prova: Auditor de Controle Externo - Informática
Certo tipo de ataque a aplicações web força a vítima, que possui uma sessão ativa em um navegador, a enviar uma requisição HTTP forjada, incluindo o cookie da sessão da vítima e qualquer outra informação de autenticação incluída na sessão, à uma aplicação web vulnerável. Esta falha permite ao atacante forçar o navegador da vítima a criar requisições que a aplicação vulnerável aceita como requisições legítimas realizadas pela vítima.

A prevenção contra este tipo de ataque, geralmente, requer a inclusão de um
A
filtro para todos os dados enviados nas requisições.
B
algoritmo de hash para criptografar todos os dados enviados nas requisições.
C
sniffer para monitorar todo o tráfego HTTP ou HTTPS.
D
token imprevisível em cada requisição HTTP.
E
cabeçalho HTTP na requisição contendo informações falsas sobre sua origem. 
Ano: 2015 Banca: FCC Órgão: TCM-GO Prova: Auditor de Controle Externo - Informática
E-mail spoofing é uma técnica que pode ser utilizada para propagação de códigos maliciosos, envio de spam e golpes de phishing. Esta técnica consiste em 
A
alterar os campos do protocolo SMTP, de forma que os e-mails do usuário sejam direcionados para outra conta sem que ele saiba.
B
alterar as configurações de um servidor de e-mail para que dispare uma infinidade de e-mails falsos até encher a caixa de correio de um ou muitos usuários.
C
falsificar o protocolo SMTP para inspecionar os dados trafegados na caixa de e-mail do usuário, por meio do uso de programas específicos.
D
alterar os campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
E
efetuar buscas minuciosas no computador do usuário, com o objetivo de identificar informações sigilosas.
Ano: 2015 Banca: FCC Órgão: TCM-GO Prova: Auditor de Controle Externo - Informática
A seção Gestão de Incidentes de Segurança da Informação da Norma ABNT NBR ISO/IEC 27002:2005 tem como objetivo apresentar recomendações para 
A
assegurar que fragilidades e eventos de segurança da informação associados com sistemas de informação sejam comunicados, permitindo a tomada de ação corretiva em tempo hábil.
B
resolver de forma definitiva os problemas causados por incidentes de segurança da informação estabelecendo e executando as ações necessárias para minimizar efeitos causados aos dados dos sistemas de informação e comunicação.
C
não permitir a interrupção das atividades do negócio, proteger os processos críticos contra efeitos de falhas ou desastres significativos e assegurar a sua retomada em tempo hábil, se for o caso.
D
garantir conformidade dos sistemas com as políticas e normas organizacionais de segurança da informação e detectar e resolver incidentes de segurança da informação em tempo hábil.
E
evitar violação de qualquer lei criminal ou civil, estatutos, regulamentações ou obrigações contratuais e de quaisquer requisitos de segurança da informação. 
Ano: 2015 Banca: FCC Órgão: TCM-GO Prova: Auditor de Controle Externo - Informática
A Norma ABNT NBR ISO/IEC 27002:2005 contém 11 seções de controles de segurança da informação que, juntas, totalizam 39 categorias principais de segurança. Cada seção contém um número de categorias principais de segurança da informação e cada categoria principal de segurança da informação contém
A
um conjunto de recomendações testadas e comprovadas em empresas de todos os tamanhos e segmentos que vivenciaram problemas relacionados a riscos de segurança da informação.
B
subcategorias relacionadas apresentando cada uma exemplos práticos de utilização dentro das organizações e os resultados obtidos.
C
uma introdução, uma ou mais recomendações de utilização, cuidados necessários na implementação dos controles de segurança da informação e casos de uso prático.
D
uma ou mais diretrizes para implementação dos controles de segurança da informação e metas e objetivos a serem alcançados para cada diretriz.
E
um objetivo de controle que define o que deve ser alcançado e um ou mais controles que podem ser aplicados para se alcançar o objetivo do controle. 
Ano: 2015 Banca: FCC Órgão: TCM-GO Prova: Auditor de Controle Externo - Informática
Um Auditor de Controle Externo da área de TI do TCM/GO verificou que uma aplicação utiliza a seguinte chamada SQL:

   String query = "SELECT * FROM accounts WHERE custID='" + request.getParameter("id") + "'";

Esta mesma aplicação utiliza um framework de persistência que faz a seguinte chamada em um formato SQL adaptado:

    Query HQLQuery = session.createQuery("FROM accounts WHERE custID='" + request.getParameter("id") + "'");

Esta aplicação está vulnerável a ataques de 
A
SQL Annotation.
B
Cross-Site Scripting. 
C
Referência Insegura e Direta a Objetos.
D
Cross-Site Request Forgery.
E
SQL Injection. 
Ano: 2015 Banca: FCC Órgão: TCM-GO Prova: Auditor de Controle Externo - Informática
Os Tribunais elaboram seus Planejamentos Estratégicos de Tecnologia da Informação − PETIs como o primeiro desdobramento dos planejamentos estratégicos institucionais, o que demonstra o reconhecimento de que a tecnologia é um dos meios capazes de contribuir fortemente para a melhoria dos serviços prestados pelos Tribunais brasileiros. Estes PETIs devem 
A
conter, pelo menos, um indicador de resultado para cada objetivo estratégico.
B
conter objetivo, metas e diretrizes de longo prazo associadas aos recursos de TI e recursos humanos disponíveis.
C
utilizar um framework de governança de TI reconhecido internacionalmente.
D
conter um resumo dos PETIs anteriores e das lições aprendidas.
E
utilizar um framework de gerenciamento de serviços de TI reconhecido internacionalmente. 
Página 1 de 4