sqd-sistema-de-questoes-discursivas-fundo-escuro-250
Busca por enunciado
Matéria
Banca
Área
Órgão
Ano
Nível de escolaridade
Linhas
Q139796 | TI - Segurança da Informação
Banca: Cebraspe (Cespe)Ver cursos
Ano: 2022
Órgao: TELEBRAS - Telecomunicações Brasileiras S.A.
Cargo: Especialista em Gestão de Telecomunicações - TELEBRAS

A-+=
novo
Salvar em caderno (6)
Faça login para salvar Fechar
Meus Cadernos

Para apoiar o uso da TI na automatização de processos de trabalho, na estruturação de informações para dar suporte à gestão dos órgãos e entidades e até na transformação do negócio das organizações publicas, são necessárias contratações de diversos produtos e serviços relacionados a TI.

Essas contratações devem ser bem concebidas, executadas e gerenciadas, pois envolvem recursos públicos significativos, bem como o esforço de diversas unidades administrativas, que precisam atuar de forma integrada para que as necessidades dos órgãos e entidades sejam atendidas.

Tribunal de Contas da União. Guia de boas práticas em contratação de soluções de tecnologia da informação:
riscos e controles para o planejamento da contratação. Versão 1.0. Brasília: TCU, 2012 (com adaptações).

Considerando que o fragmento de texto acima tem caráter unicamente motivador, e tendo em vista a Instrução Normativa n.º 1/2019 do Ministério da Economia, a qual dispõe sobre o processo de contratação de soluções de tecnologia da informação e comunicação (TIC) pelos órgãos e pelas entidades integrantes do Sistema de Administração dos Recursos de Tecnologia da Informação do Poder Executivo Federal, redija, à luz da citada instrução normativa, um texto dissertativo abordando os seguintes aspectos:

1 a contratação de gestão de segurança da informação e a contratação de gestão de processos de TIC; [valor: 1,30 ponto]

2 a contratação de apoio técnico aos processos de gestão; [valor: 1,30 ponto]

3 a contratação no caso em que a mensuração do esforço se dá por meio da métrica do homem-hora; [valor: 1,30 ponto]

4 a contratação que vise contratar por postos de trabalho alocados; [valor: 1,30 ponto]

5 a contratação em que o edital exija que os empregados da contratada possuam, após a assinatura do contrato, certificados para o fornecimento da solução; [valor: 1,30 ponto]

6 as três atividades exercidas pela equipe de planejamento da contratação durante a fase de seleção do fornecedor. [valor: 3,00 pontos]

Para cada um dos aspectos de 1 a 5, esclareça se a contratação citada pode ser feita ou se ela é totalmente vedada. Caso a contratação indicada possa ser feita, esclareça se há situação em que ela é vedada. Para cada tópico, caso haja vedação (total ou não), a identificação desta deve, necessariamente, iniciar-se com a expressão “É vedada a contratação de…”. No caso de vedação total, o período iniciado por “É vedada a contratação de…” deve ser seguido pelo período “Não há exceção.”


loader-icon
1) Apenas um exemplo. O conteúdo real é bem diferente. O tipo de auditoria mais apropriado para o caso é a auditoria de regularidade ou de conformidade. No que tange ao objeto auditado, pode-se extrair dois tipos principais de auditoria: a auditoria de regularidade (ou conformidade) e a auditoria operacional (ou de desempenho). Segundo a Organização Internacional de Entidades Fiscalizadoras Superiores – INTOSAI, a Auditoria de regularidade (regularity audit) compreende Auditoria financeira, Auditoria de controles internos e Auditoria da legalidade de atos administrativos. Já a auditoria operacional, por sua vez, tem um foco mais voltado para a gestão. Segundo o Manual de Auditoria Operacional do TC, a auditoria operacional é o processo de coleta e análise sistemáticas de informações sobre características, processos e resultados de um programa, atividade ou organização, com base em critérios fundamentados, com o objetivo de aferir o desempenho da gestão governamental. Tópico 2: Três procedimentos de auditoria que deverão ser adotados. Justifique-os. Há uma série de procedimentos de que podem ser adotados no processo de fiscalização e auditoria, que podem ser citadas na resposta. 1) Avaliação do Sistema de Controle Interno: avaliação dos controles que auxiliam a entidade a cumprir as leis, as normas e os regulamentos; 2) Circularização (Confirmação Externa): confirmação, junto a terceiros, de fatos alegados pela entidade; 3) Exame e comparação de livros e registos: o confronto, o contejamento e a comparação de registros e documentos, para a comprovação da validade e autenticidade do universo, população ou amostra examinada; 4) Exame e comprovação documental: consistem em apurar, demonstrar, corroborar e concorrer para provar, acima de qualquer dúvida cabível, a validade e autenticidade de uma situação, documento ou atributo ou responsabilidade do universo auditado, através de provas obtidas em documentos integrantes dos processos administrativo, orçamentário, financeiro, contábil, operacional, patrimonial, ou gerencial do ente público no curso normal da sua atividade e dos quais o profissional de auditoria governamental se vale para evidenciar suas constatações, conclusões e recomendações.

CONTEÚDO EXCLUSIVO

Confira nossos planos especiais de assinatura e desbloqueie agora!

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Ops! Esta questão ainda não tem resolução em texto.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Nenhum aluno compartilhou redação com nota superior a 90%.
Confira nossos planos especiais de assinatura e desbloqueie agora!

Ops! Esta questão ainda não tem resolução em vídeo.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Conteúdo exclusivo para alunos da Academia de Discursivas ou assinantes do Sistema de Questões Discursivas.
  • Este formulário é para reportar erros nesta questão discursivas. Caso tenha dúvidas ou precise de ajuda, clique aqui para ver nossos canais de contato.
  • Este campo fica oculto ao visualizar o formulário
  • Opcional

Questões Relacionadas

MatériaTI - Segurança da Informação
BancaCebraspe (Cespe)

Em março de 2023, os sistemas SCADA de uma usina geradora e distribuidora de energia elétrica foram paralisados por três horas, o que afetou diretamente a distribuição de energia em três grandes cidades da região Nordeste do Brasil. Após a constatação de que a interrupção havia sido causada pela execução de um arquivo binário malicioso em uma estação crítica, o qual se caracterizava por polimorfismo, execução fileless e forte ofuscação, a Polícia Federal foi acionada, tendo sido o setor de informática forense o responsável pela resposta ao incidente, ao qual coube identificar o comportamento do malware e indicar possíveis ligações com ameaças persistentes avançadas (APT), além de buscar iden…

O que é ISO/IEC 27001 Gestão da Segurança da Informação?

Reconhecida internacionalmente, a ISO/IEC 27001 ajuda as organizações a gerenciar e proteger seus ativos de informação para que eles permaneçam seguros e protegidos, usando esta excelente estrutura. Ela ajuda a rever e refinar continuamente a maneira como você faz isso, não apenas para hoje, mas também para o futuro.

Quando se trata de segurança da informação, todo cuidado é pouco. A proteção de registros pessoais e informações comercialmente sensíveis é fundamental. A ISO/IEC 27001 ajuda você a implementar uma abordagem robusta para gerenciar a segurança da informação (infosec) e aumentar a resiliência.

Fragmento de texto extraído de …

A respeito de técnicas de análise de segurança das aplicações, redija um texto dissertativo atendendo ao que se pede a seguir.
1 Explique o que é análise estática de código-fonte (SAST). [valor: 10,00 pontos]
2 Discorra sobre o princípio de funcionamento da SAST. [valor: 10,00 pontos]
3 Explique o que são testes dinâmicos de segurança (DAST). [valor: 10,00 pontos]
4 Discorra sobre o princípio de funcionamento do DAST. [valor: 10,00 pontos]
5 Identifique, justificando, qual análise entre a SAST e o DAST é considerada white box e qual é considerada black box. [valor: 7,50 pontos]

Espaço de Discussão

Converse com outros usuários do SQD

Acompanhar
Notificar
0 Comentários
Antigos
Recentes Votados
Inline Feedbacks
Ver todos comentários