Questões de Concurso
Comentadas para analista de controle externo - auditoria de tecnologia da informação
Foram encontradas 15 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
De acordo com o CMMI, o uso da representação contínua permite que a organização atinja níveis de maturidade. Por outro lado, o uso da representação por estágios permite que a organização atinja níveis de capacidade.
Os roteadores tomam suas decisões de encaminhamento com base nos endereços físicos, enquanto as bridges se baseiam nos endereços lógicos.
Os grupos de processos de gerenciamento de projetos agregam de forma lógica um conjunto de entradas, ferramentas, técnicas e saídas de gerenciamento de projetos, sendo que esses grupos de processos não representam as fases do projeto.
O modelo de referência OSI é organizado em camadas, e foi concebido segundo os seguintes princípios: uma camada deve ser criada onde uma nova abstração seja necessária; cada camada deve ter uma função bem definida; as fronteiras entre as camadas devem ser escolhidas de forma a minimizar o fluxo de informações entre elas; o número de camadas deve ser tal que não force o grupamento de funções não-relacionadas.
A arquitetura cliente-servidor tem por motivação sincronizar a execução de dois processos que devem cooperar um com outro. Assim, dadas duas entidades que queiram comunicar-se, uma deve iniciar a comunicação enquanto a outra aguarda pela requisição da entidade que inicia a comunicação.
Em VoIP, é possível a injeção de tráfego, bem como forjar e interceptar conexões.
No algoritmo AES, a cifra de decriptografia é idêntica à cifra de criptografia, assim como a sequência de transformações para a decriptografia é a mesma para a criptografia, o que pode ser considerado uma vantagem, já que apenas um único módulo de software ou firmware é necessário para aplicações que exigem tanto criptografia quanto decriptografia.
As principais medidas de segurança contra backdoors, que, por sua natureza, são difíceis de serem detectadas e controladas via sistema operacional, relacionam-se aos processos de desenvolvimento e auditoria de software, engenharia reversa e atualização de software.
Os ataques DDoS de camada de aplicação são caracterizados por explorar aspectos de arquitetura das aplicações e dos serviços para obstruir a comunicação; além disso, são difíceis de detectar e podem ser efetivos com poucas máquinas e taxas de tráfego não muito altas.
A recomposição das dotações cujos empenhos foram limitados dar-se-á de forma proporcional às reduções efetivadas.
A modalidade de aplicação tem por finalidade identificar os objetos de gasto de que a administração pública se serve para a consecução dos seus fins.
Como se destinam ao registro de receitas provenientes de órgãos pertencentes ao mesmo orçamento do ente público, as contas de receitas intra-orçamentárias não têm a mesma função da receita original, sendo criadas a partir de base própria pela Secretaria do Tesouro Nacional.
A LDO é o instrumento que expressa o planejamento dos governos federal, estadual, distrital e municipal para um período de quatro anos, objetivando garantir a continuidade dos planos e programas instituídos pelo governo anterior.
Trata-se de um instrumento de programação para alcançar o objetivo de um programa, envolvendo um conjunto de operações que se realizam de modo contínuo e permanente, das quais resulta um produto necessário à manutenção da ação de governo.
As emendas ao projeto de lei do orçamento anual ou aos projetos que o modifiquem somente podem ser aprovadas caso sejam compatíveis com o plano plurianual (PPA) e com a lei das diretrizes orçamentárias (LDO).