Questões de Concurso
Comentadas para cgu
Foram encontradas 688 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Relativamente às autoridades submetidas ao Código de Conduta da Alta Administração Federal:
I. é vedado à autoridade manifestar-se publicamente sobre o mérito de questão que lhe será submetida para decisão.
II. após deixar o cargo, a autoridade não poderá atuar em benefício de sindicato, em processo do qual tenha participado em razão do cargo.
III. as sanções que a Comissão de Ética Pública pode aplicar são: advertência, censura e demissão do cargo.
IV. a Comissão de Ética Pública poderá instaurar, de ofício ou em razão de denúncia fundamentada, processo destinado a apurar infração ética.
Estão corretos os itens:
São regras de conduta que devem ser observadas pelas autoridades submetidas ao Código de Conduta da Alta Administração Federal:
I. comunicar à Comissão de Ética Pública os atos de gestão de bens cujo valor possa ser substancialmente afetado por decisão ou política governamental da qual tenha prévio conhecimento em razão do cargo ou função.
II. não participar de seminário ou congresso com despesas custeadas pelo promotor do evento, mesmo que este não tenha interesse em decisão a ser tomada pela autoridade.
III. tornar pública sua participação em empresa que negocie com o Poder Público, quando essa participação for superior a cinco por cento do capital da empresa.
IV. não receber favores de particulares, de forma a permitir situação que possa gerar dúvida sobre a sua probidade ou honorabilidade.
Estão corretos os itens:
São autoridades submetidas ao Código de Conduta da Alta Administração Federal:
I. Ministros de Estado e Secretários Executivos do governo federal.
II. Presidentes e diretores de empresas públicas e de sociedades de economia mista.
III. Titulares de cargo de Secretário das secretarias de governo nos Estados.
IV. Presidentes e diretores de autarquias federais.
Estão corretos os itens:
Analise as seguintes afirmações relativas ao serviço de autenticação Kerberos:
I. Kerberos é um serviço de autenticação distribuída que permite um parceiro provar sua identidade perante um outro parceiro sem enviar dados confidenciais pela rede.
II. O processo de autenticação do Kerberos é realizado como um serviço de autenticação de terceiro sem a utilização de criptografia.
III. Opcionalmente, o Kerberos pode fornecer integridade e confidencialidade das mensagens trocadas.
IV. O Kerberos utiliza uma solução que armazena os tickets e chaves de sessão sem prazo de validade.
Estão corretos os itens:
Analise as seguintes afirmações relativas à Privacidade:
I. Quando estiverem armazenados no servidor de e-mail, os e-mails não poderão ser lidos, mesmo por pessoas que tenham acesso a este servidor.
II. Cookies são muito utilizados para rastrear e manter as preferências de um usuário ao navegar pela Internet. Estas preferências podem ser compartilhadas entre diversos sites na Internet, afetando assim a privacidade de um usuário.
III. Quando o endereço de uma URL começar com https:// o s antes do sinal de dois-pontos indica que o endereço em questão é de um site com conexão segura e, portanto, os dados serão criptografados antes de serem enviados.
IV. Apesar dos problemas de segurança causados pelos Cookies, ao acessar uma página na Internet, o browser não poderá disponibilizar uma série de informações importantes, tais como o sistema operacional utilizado ou e-mail do usuário.
Estão corretos os itens:
Analise as seguintes afirmações relativas à segurança na Internet:
I. Engenharia Social é um termo utilizado para descrever um método de ataque onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.
II. Vulnerabilidade pode ser definida como uma falha no projeto ou implementação de um software que, quando explorada por um atacante, resulta na violação da segurança de um sistema.
III. Um vírus de macro normalmente é recebido como um arquivo executável anexado a uma mensagem de correio eletrônico. O conteúdo dessa mensagem procura induzir o usuário a clicar sobre o arquivo anexado, fazendo com que o vírus seja executado.
IV. Engenharia reversa é uma das principais técnicas adotadas por hackers para ter acesso não autorizado a computadores ou informações.
Estão corretos os itens:
Analise as seguintes afirmações relativas à Autoridade Certificadora (AC):
I. Depois de gerados, os certificados digitais perdem o vínculo com a Autoridade Certificadora (AC) que o emitiu.
II. Uma Autoridade Certificadora (AC) é a entidade responsável por emitir certificados digitais que podem ser para: pessoa, computador, departamento de uma instituição, instituição, etc.
III. Qualquer entidade que tenha a capacidade para gerar uma assinatura digital torna-se uma Autoridade Certificadora (AC), fazendo o papel de "Cartório Eletrônico".
IV. Quando se envia um e-mail importante, pode-se utilizar o certificado digital para assinar "digitalmente" a mensagem, de modo a assegurar ao destinatário a origem do e-mail e que este não foi adulterado entre o envio e o recebimento.
Estão corretos os itens:
Analise as seguintes afirmações relativas aos tipos de vírus de computador:
I. Uma função maliciosa que pode ser executada por um cavalo de tróia é a alteração ou a destruição de arquivos.
II. Uma função maliciosa que pode ser executada por um cavalo de tróia é o furto de senhas e outras informações sensíveis, como números de cartões de crédito.
III. Uma função maliciosa que pode ser executada por um cavalo de tróia é se replicar.
IV. Uma função maliciosa que pode ser executada por um cavalo de tróia é infectar outros arquivos.
Estão corretos os itens:
Analise as seguintes afirmações relativas a tipos e configuração de Firewall:
I. A conversão de endereços de rede NAT permite que uma rede utilize um conjunto de endereços de rede internamente e use um conjunto diferente ao lidar com redes externas.
II. O sistema de conversão de endereços de rede pode modificar os números de portas de origem e destino (podendo ser chamado de conversão de portas e endereços - PAT).
III. Um firewall com arquitetura de host dual-homed é construído com um computador que tem apenas uma interface operando nos dois sentidos, isto é, recebe um pacote, analisa e devolve ao meio físico pela mesma interface de rede. Esta arquitetura, muito útil para pequenas empresas, permite configurar um computador como firewall e roteador ao mesmo tempo.
IV. Uma regra de filtragem tem sua segurança próxima do ideal quando utiliza como parâmetro principal o endereço de origem.
Estão corretos os itens:
Analise as seguintes afirmações relativas à execução do sistema de backup do Windows NT:
I. Na linha de comando NTBACKUP BACKUP C:\SISTEMA /T INCREMENTAL /V /L teste o parâmetro /V indica que após o backup será feita uma verificação para ver se a cópia foi bem sucedida.
II. Na linha de comando AT \\SERVIDOR 23:00 /EVERY:15,25 "C:\TESTE.BAT" o agendamento será executado todos dias 15 e 25.
III. Na linha de comando AT \\SERVIDOR 23:00 /EVERY:15,25 "C:\TESTE.BAT" O arquivo TESTE.BAT é o arquivo para o qual será feita uma cópia de segurança.
IV. Na linha de comando NTBACKUP BACKUP C:\SISTEMA /T INCREMENTAL /V /L teste o parâmetro /L teste indica o nome do executável do programa de backup.
Estão corretos os itens:
Analise as seguintes afirmações relativas a um firewall:
I. Um firewall é um equipamento, ou conjunto de equipamentos, cujo objetivo é controlar o tráfego entre redes.
II. Um firewall, quando configurado corretamente, deve impedir invasões que partam de máquinas na rede em que se encontra a máquina alvo da invasão.
III. Em um firewall, os filtros definem valores que os cabeçalhos dos pacotes devem apresentar de forma que possam ser filtrados em função de critérios como tipo de protocolo e endereço e porta de origem e destino.
IV. De uma forma geral, um firewall não pode ser instalado em um roteador porque as características de seus filtros impedem o correto roteamento dos pacotes, o que transformaria o roteador em um simples Hub.
Estão corretos os itens: