Questões de Concurso Público TC-DF 2024 para Auditor de Controle Externo - Área Especializada - Especialidade: Tecnologia da Informação - Orientação Microinformática de TI
Foram encontradas 160 questões
Acerca de BGP, DNS, POP3, SMTP e MIB, julgue o item a seguir.
O protocolo POP3 é responsável por enviar e recuperar emails, enquanto o SMTP mantém e controla o acesso às caixas postais dos usuários.
Acerca de BGP, DNS, POP3, SMTP e MIB, julgue o item a seguir.
Por questões de segurança, os servidores DNS mais modernos são configurados para aceitar somente atualizações autorizadas e assinadas digitalmente, e os servidores DNS de mais alto nível não aceitam atualizações dinâmicas de nenhuma origem.
A respeito de métodos de autenticação, julgue o próximo item.
Usar SMS para envio de tokens de acesso e de autenticação é uma técnica que garante sigilo contra interceptação do token por terceiros, já que o SMS trafega cifrado fim a fim, logo, mesmo que o token consiga ser interceptado, ele será inútil para um atacante, por estar criptografado.
A respeito de métodos de autenticação, julgue o próximo item.
JWT (JSON web tokens) é um método de token criptografado com chave pública baseada em biometria de autenticação e, portanto, pode funcionar integrado ao celular de um usuário.
Considerando os tipos de ataques comuns a redes de computadores e sistemas, julgue o item a seguir.
Um ataque do tipo SQL injection requer a existência de uma falha na aplicação relacionada com a sanitização de parâmetros, de modo que um hacker possa enviar comandos SQL para o banco de dados por meio da aplicação exposta.
Considerando os tipos de ataques comuns a redes de computadores e sistemas, julgue o item a seguir.
Em um ataque DDoS, que é normalmente volumétrico e torna os sistemas indisponíveis para usuários legítimos, pode haver vários IPs de origem e um ou múltiplos endereços IPs de destino na rede do alvo.
Acerca de VPN (virtual private network), julgue o seguinte item.
Em uma implantação de VPN user-to-site, o usuário, por meio de um cliente VPN e com suas respectivas configurações e credenciais, acessa o concentrador VPN, e este, por sua vez, valida as credenciais e estabelece o túnel, obedecendo aos parâmetros definidos pela política de acesso.
Acerca de VPN (virtual private network), julgue o seguinte item.
Um dos algoritmos simétricos implantados no túnel de uma VPN site-to-site é o SHA256.
Julgue o item subsequente, relativo a análise de tráfego.
Quando corretamente configurado, o Wireshark é capaz de gerar gráficos de fluxo entre os elementos de rede que constem na captura de dados de rede.
Julgue o item subsequente, relativo a análise de tráfego.
Para que o Wireshark seja utilizado em um sistema Windows 11, é necessário um driver de dispositivo que, uma vez instalado, permite que qualquer usuário sem poderes administrativos altere configurações da placa de rede no computador em questão.
Julgue os itens a seguir, em relação a dispositivos de segurança e a softwares maliciosos.
Rootkits conseguem ocultar a existência de malware em sistemas operacionais, sendo capazes de interceptar e modificar chamadas de programas normais ao sistema operacional.
Julgue o item a seguir, em relação a dispositivos de segurança e a softwares maliciosos.
Os firewalls de rede fazem a filtragem de pacotes na rede e realizam um tipo de ação de acordo com as regras implementadas; em situações normais, trabalham nas camadas 3 e 4 da pilha TCP/IP.
Julgue o item a seguir, em relação a dispositivos de segurança e a softwares maliciosos.
Proxies de rede são elementos de controle de fluxo de dados e normalmente operam nas camadas física e de enlace nas redes.
Acerca do gerenciamento de serviços com base na ITIL v4, julgue o item a seguir.
Para minimizar riscos de impactos na operação de serviços, o gerenciamento de mudanças deve ser isolado das demais práticas aplicadas aos serviços de tecnologia da informação.
Acerca do gerenciamento de serviços com base na ITIL v4, julgue o item a seguir.
No processo de gerenciamento de incidentes, a identificação da causa raiz de uma indisponibilidade total em um serviço de tecnologia da informação deve ocorrer ainda que o tempo de restauração seja maior que o de uma solução de contorno.
Acerca do gerenciamento de serviços com base na ITIL v4, julgue o item a seguir.
A identificação de oportunidades de melhoria em serviços existentes e em novos serviços criados está associada à prática de melhoria contínua.
Acerca do gerenciamento de serviços com base na ITIL v4, julgue o item a seguir.
SLM (service level management) é o processo responsável por gerenciar o relacionamento com fornecedores e garantir o cumprimento do SLA (service level agreement) associado a eles.
A respeito do COBIT 2019, julgue o item subsecutivo.
O COBIT 2019 é compatível com outros frameworks, como a ITIL v4, por exemplo.
A respeito do COBIT 2019, julgue o item subsecutivo.
O COBIT 2019 possui um modelo conhecido como capacidade de governança e gestão, que visa avaliar as práticas de governança de tecnologia da informação em uma organização.
Julgue o item seguinte de acordo com o disposto na Lei n.º 12.527/2011 (Lei de Acesso à Informação).
O teor e o grau de imprescindibilidade da informação à segurança da sociedade ou do Estado são critérios a serem considerados na classificação do grau de sigilo de uma informação conforme estabelece a referida lei.