Questões de Concurso Comentadas para tcu

Foram encontradas 1.315 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q65162 Segurança da Informação
Em ano de eleições gerais, é comum haver discussões na
sociedade acerca da possibilidade de se fazer a votação pela
Internet. Na concepção de um sistema hipotético de votação pela
Internet, foram evidenciados os seguintes requisitos relacionados
com a segurança da informação do sistema.

* Cada votante deverá ser autenticado pelo sistema por
certificado digital, cuja chave privada deve ser armazenada
em dispositivo de mídia removível (pendrive) ou smartcard.
O acesso a essa informação deverá ser protegido por uso de
identificador pessoal numérico (PIN), de uso exclusivo de
cada votante e que deve ser mantido secreto pelo votante.
*autoridade certificadora confiável. A lista de autoridades
certificadoras confiáveis aceitas é de conhecimento dos
votantes, que se responsabilizarão pela obtenção do certificado
digital apropriado junto à autoridade de registro/autoridade
certificadora apropriada.
* Os votantes aptos a participar da votação deverão ser
previamente cadastrados no sistema. Não serão recebidos
votos de indivíduos não cadastrados previamente, mesmo que
estes detenham um certificado digital compatível com o
sistema.
* Por questões de economicidade, não será requerido o uso de
pin pad seguro para digitação do PIN no momento da
autenticação do votante. Assim, a entrada do PIN poderá ser
realizada pelo teclado do terminal usado para acesso à
Internet.
* A sessão entre o navegador de Internet usado como interface
de cliente do sistema de votação e o servidor de aplicação que
disponibiliza a aplicação do sistema deverá utilizar protocolo
TLS/SSL com autenticação do cliente e do servidor. Para
autenticação do cliente TLS/SSL, será utilizado o certificado
digital supramencionado.

Com relação à situação descrita acima, julgue os itens que se
seguem.

A chave privada do certificado possui resistência à intrusão (tamper proof) provida pelo hardware que a armazena.
Alternativas
Q65161 Segurança da Informação
Em ano de eleições gerais, é comum haver discussões na
sociedade acerca da possibilidade de se fazer a votação pela
Internet. Na concepção de um sistema hipotético de votação pela
Internet, foram evidenciados os seguintes requisitos relacionados
com a segurança da informação do sistema.

* Cada votante deverá ser autenticado pelo sistema por
certificado digital, cuja chave privada deve ser armazenada
em dispositivo de mídia removível (pendrive) ou smartcard.
O acesso a essa informação deverá ser protegido por uso de
identificador pessoal numérico (PIN), de uso exclusivo de
cada votante e que deve ser mantido secreto pelo votante.
*autoridade certificadora confiável. A lista de autoridades
certificadoras confiáveis aceitas é de conhecimento dos
votantes, que se responsabilizarão pela obtenção do certificado
digital apropriado junto à autoridade de registro/autoridade
certificadora apropriada.
* Os votantes aptos a participar da votação deverão ser
previamente cadastrados no sistema. Não serão recebidos
votos de indivíduos não cadastrados previamente, mesmo que
estes detenham um certificado digital compatível com o
sistema.
* Por questões de economicidade, não será requerido o uso de
pin pad seguro para digitação do PIN no momento da
autenticação do votante. Assim, a entrada do PIN poderá ser
realizada pelo teclado do terminal usado para acesso à
Internet.
* A sessão entre o navegador de Internet usado como interface
de cliente do sistema de votação e o servidor de aplicação que
disponibiliza a aplicação do sistema deverá utilizar protocolo
TLS/SSL com autenticação do cliente e do servidor. Para
autenticação do cliente TLS/SSL, será utilizado o certificado
digital supramencionado.

Com relação à situação descrita acima, julgue os itens que se
seguem.

O uso de PIN assegura que não ocorrerão ataques de personificação, isto é, um indivíduo votando por outro.
Alternativas
Q65160 Segurança da Informação
Em ano de eleições gerais, é comum haver discussões na
sociedade acerca da possibilidade de se fazer a votação pela
Internet. Na concepção de um sistema hipotético de votação pela
Internet, foram evidenciados os seguintes requisitos relacionados
com a segurança da informação do sistema.

* Cada votante deverá ser autenticado pelo sistema por
certificado digital, cuja chave privada deve ser armazenada
em dispositivo de mídia removível (pendrive) ou smartcard.
O acesso a essa informação deverá ser protegido por uso de
identificador pessoal numérico (PIN), de uso exclusivo de
cada votante e que deve ser mantido secreto pelo votante.
*autoridade certificadora confiável. A lista de autoridades
certificadoras confiáveis aceitas é de conhecimento dos
votantes, que se responsabilizarão pela obtenção do certificado
digital apropriado junto à autoridade de registro/autoridade
certificadora apropriada.
* Os votantes aptos a participar da votação deverão ser
previamente cadastrados no sistema. Não serão recebidos
votos de indivíduos não cadastrados previamente, mesmo que
estes detenham um certificado digital compatível com o
sistema.
* Por questões de economicidade, não será requerido o uso de
pin pad seguro para digitação do PIN no momento da
autenticação do votante. Assim, a entrada do PIN poderá ser
realizada pelo teclado do terminal usado para acesso à
Internet.
* A sessão entre o navegador de Internet usado como interface
de cliente do sistema de votação e o servidor de aplicação que
disponibiliza a aplicação do sistema deverá utilizar protocolo
TLS/SSL com autenticação do cliente e do servidor. Para
autenticação do cliente TLS/SSL, será utilizado o certificado
digital supramencionado.

Com relação à situação descrita acima, julgue os itens que se
seguem.

As informações apresentadas são suficientes para se concluir corretamente que esse sistema é robusto em caso de ataques de negação de serviços provenientes da Internet, pois só serão admitidas sessões autenticadas entre navegadores e o servidor de aplicação. Além disso, apenas votantes previamente cadastrados poderão interagir com o sistema.
Alternativas
Q65159 Segurança da Informação
Em ano de eleições gerais, é comum haver discussões na
sociedade acerca da possibilidade de se fazer a votação pela
Internet. Na concepção de um sistema hipotético de votação pela
Internet, foram evidenciados os seguintes requisitos relacionados
com a segurança da informação do sistema.

* Cada votante deverá ser autenticado pelo sistema por
certificado digital, cuja chave privada deve ser armazenada
em dispositivo de mídia removível (pendrive) ou smartcard.
O acesso a essa informação deverá ser protegido por uso de
identificador pessoal numérico (PIN), de uso exclusivo de
cada votante e que deve ser mantido secreto pelo votante.
*autoridade certificadora confiável. A lista de autoridades
certificadoras confiáveis aceitas é de conhecimento dos
votantes, que se responsabilizarão pela obtenção do certificado
digital apropriado junto à autoridade de registro/autoridade
certificadora apropriada.
* Os votantes aptos a participar da votação deverão ser
previamente cadastrados no sistema. Não serão recebidos
votos de indivíduos não cadastrados previamente, mesmo que
estes detenham um certificado digital compatível com o
sistema.
* Por questões de economicidade, não será requerido o uso de
pin pad seguro para digitação do PIN no momento da
autenticação do votante. Assim, a entrada do PIN poderá ser
realizada pelo teclado do terminal usado para acesso à
Internet.
* A sessão entre o navegador de Internet usado como interface
de cliente do sistema de votação e o servidor de aplicação que
disponibiliza a aplicação do sistema deverá utilizar protocolo
TLS/SSL com autenticação do cliente e do servidor. Para
autenticação do cliente TLS/SSL, será utilizado o certificado
digital supramencionado.

Com relação à situação descrita acima, julgue os itens que se
seguem.

Os votos não podem ser assinados digitalmente pelos votantes sem que isso acarrete perda do anonimato do voto, isto é, a identificação do voto.
Alternativas
Q65158 Segurança da Informação
Em ano de eleições gerais, é comum haver discussões na
sociedade acerca da possibilidade de se fazer a votação pela
Internet. Na concepção de um sistema hipotético de votação pela
Internet, foram evidenciados os seguintes requisitos relacionados
com a segurança da informação do sistema.

* Cada votante deverá ser autenticado pelo sistema por
certificado digital, cuja chave privada deve ser armazenada
em dispositivo de mídia removível (pendrive) ou smartcard.
O acesso a essa informação deverá ser protegido por uso de
identificador pessoal numérico (PIN), de uso exclusivo de
cada votante e que deve ser mantido secreto pelo votante.
*autoridade certificadora confiável. A lista de autoridades
certificadoras confiáveis aceitas é de conhecimento dos
votantes, que se responsabilizarão pela obtenção do certificado
digital apropriado junto à autoridade de registro/autoridade
certificadora apropriada.
* Os votantes aptos a participar da votação deverão ser
previamente cadastrados no sistema. Não serão recebidos
votos de indivíduos não cadastrados previamente, mesmo que
estes detenham um certificado digital compatível com o
sistema.
* Por questões de economicidade, não será requerido o uso de
pin pad seguro para digitação do PIN no momento da
autenticação do votante. Assim, a entrada do PIN poderá ser
realizada pelo teclado do terminal usado para acesso à
Internet.
* A sessão entre o navegador de Internet usado como interface
de cliente do sistema de votação e o servidor de aplicação que
disponibiliza a aplicação do sistema deverá utilizar protocolo
TLS/SSL com autenticação do cliente e do servidor. Para
autenticação do cliente TLS/SSL, será utilizado o certificado
digital supramencionado.

Com relação à situação descrita acima, julgue os itens que se
seguem.

A confidencialidade dos votos não será violada pela captura de tráfego na Internet, sem que sejam quebradas as proteções oferecidas pelo protocolo TLS/SSL.
Alternativas
Q65157 Redes de Computadores
Julgue os itens que se seguem, relativos às tecnologias de
armazenamento DAS, NAS e SAN.

As tecnologias NAS são usadas como servidores de arquivos com sistema operacional e recursos de hardware especializados.
Alternativas
Q65156 Redes de Computadores
Julgue os itens que se seguem, relativos às tecnologias de
armazenamento DAS, NAS e SAN.

As tecnologias DAS são soluções de armazenamento voltadas para grandes instalações com centenas de usuários.
Alternativas
Q65155 Redes de Computadores
Julgue os itens que se seguem, relativos às tecnologias de
armazenamento DAS, NAS e SAN.

As tecnologias SAN são redes com velocidade de transmissão de dados da ordem de gigabits por segundo ou superior formadas por dispositivos de armazenamento e servidores que acessam tais dispositivos.
Alternativas
Q65154 Banco de Dados
Acerca das tecnologias de alta disponibilidade para SGBDs, julgue
os itens subsequentes.

Entre os principais pontos de falha associados a um SGBD, estão o servidor, que compreende a engine, seu software e seu hardware; o suporte físico dos dados, que compreende os meios de armazenamento juntamente com suas interfaces de hardware e software; e os enlaces de acesso, que incluem o meio físico, as interfaces e os ativos de rede.
Alternativas
Q65153 Banco de Dados
Acerca das tecnologias de alta disponibilidade para SGBDs, julgue
os itens subsequentes.

Algumas das características desejáveis em um SGBD para a obtenção de alta disponibilidade são: backup online ou roll forward journalling; replicação, que é o espelhamento em um servidor secundário; e recuperação de falha, que significa a capacidade de comutação "a quente" para um servidor secundário.
Alternativas
Q65152 Banco de Dados
Acerca das tecnologias de alta disponibilidade para SGBDs, julgue
os itens subsequentes.

Uma solução para obter alta disponibilidade dos SGBDs, independentemente das suas características intrínsecas, é o uso de hardware e software mais robustos, incluindo o sistema operacional.
Alternativas
Q65151 Programação
Considerando as tecnologias de servidores de aplicação JEE, julgue
os itens seguintes.

Uma vantagem do uso de servidores de aplicação JEE é a descentralização da configuração.
Alternativas
Q65150 Programação
Considerando as tecnologias de servidores de aplicação JEE, julgue
os itens seguintes.

A diminuição da segurança, a perda de desempenho e o aumento do TCO são alguns dos impactos do emprego de servidores de aplicação JEE.
Alternativas
Q65149 Programação
Considerando as tecnologias de servidores de aplicação JEE, julgue
os itens seguintes.

Um servidor de aplicação JEE age como uma máquina virtual estendida que é voltada para a execução de aplicações e que trata de forma transparente as conexões com o banco de dados e com o cliente.
Alternativas
Q65148 Sistemas Operacionais
Julgue o item abaixo, relativo à tecnologia de virtualização.

Na virtualização, o armazenamento de dados é feito em servidores remotos com grande redundância, aumentando, assim, a disponibilidade de recursos de armazenamento.
Alternativas
Q65147 Redes de Computadores
Com relação à segurança em redes de computadores, julgue os itens
subsequentes.

VPNs implementam redes seguras a fim de prover confidencialidade, integridade e autenticidade em canais públicos compartilhados.
Alternativas
Q65146 Redes de Computadores
Com relação à segurança em redes de computadores, julgue os itens
subsequentes.

Firewalls, IDS e IPS são dispositivos que têm finalidades idênticas, porém tipicamente operam de formas distintas: o primeiro inspeciona integralmente os datagramas e reage bloqueando o tráfego indesejado; o segundo também inspeciona integralmente os datagramas, mas não bloqueia o tráfego indesejado, apenas emite alertas; e o terceiro inspeciona apenas os cabeçalhos dos datagramas e, como o primeiro, reage bloqueando o tráfego indesejado.
Alternativas
Q65145 Redes de Computadores
Com relação à segurança em redes de computadores, julgue os itens
subsequentes.

Uma das fases do processo de tratamento e resposta a incidentes de segurança em redes de computadores é a preparação, na qual são sanitizadas mídias para armazenamento e confeccionados kits de ferramentas em meio read-only.
Alternativas
Q65140 Redes de Computadores
Julgue os itens seguintes, referentes a redes de comunicação
sem fio.

Os protocolos 802.1x e EAP têm por finalidade a autenticação, enquanto os protocolos WEP, WPA e WPA2 se dedicam a confidencialidade e integridade.
Alternativas
Q65139 Redes de Computadores
Julgue os itens seguintes, referentes a redes de comunicação
sem fio.

O MTU das redes sem fio que seguem o padrão 802.11 tem o mesmo valor do MTU das redes ethernet.
Alternativas
Respostas
1001: E
1002: E
1003: E
1004: C
1005: C
1006: C
1007: E
1008: C
1009: C
1010: C
1011: E
1012: E
1013: E
1014: C
1015: E
1016: C
1017: E
1018: C
1019: C
1020: E