Questões de Concurso Comentadas para técnico de controle externo

Foram encontradas 612 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3026811 Redes de Computadores

Acerca de ameaças e vulnerabilidades em aplicações, julgue o item subsequente. 


A injeção de LDAP é um vetor de ciberataque sofisticado que visa às vulnerabilidades da camada de aplicação dos sistemas que utilizam o protocolo LDAP. Particularmente, aplicações Web com backends LDAP estão imunes a esse tipo de ataque, e os riscos associados à injeção de LDAP se limitam à exposição de dados.





Alternativas
Q3026810 Banco de Dados

Acerca de ameaças e vulnerabilidades em aplicações, julgue o item subsequente. 


Em função de muitos sites e aplicativos da Web dependerem de bancos de dados SQL, um ataque SQL injection pode gerar sérias consequências, porque boa parte dos formulários da Web não consegue impedir a entrada de informações adicionais, o que propicia a exploração desse ponto fraco e o uso das caixas de entrada no formulário para envio de solicitações maliciosas ao banco de dados. 

Alternativas
Q3026809 Segurança da Informação

Acerca de ameaças e vulnerabilidades em aplicações, julgue o item subsequente. 


Uma aplicação torna-se vulnerável pelo armazenamento inseguro de dados criptografados quando, por exemplo: dados sensíveis não são cifrados; a criptografia é usada de forma incorreta; o armazenamento das chaves é feito de forma imprudente; ou utiliza-se um hash sem salt para proteger senhas.

Alternativas
Q3026808 Segurança da Informação

Acerca de ameaças e vulnerabilidades em aplicações, julgue o item subsequente. 


Para que um ataque de cross-site request forgery funcione em aplicações web, basta que a vítima tenha conectado, em algum momento, sua conta original ao disparar a requisição maliciosa.

Alternativas
Q3026805 Segurança da Informação

Julgue o item seguinte, relativo a métodos e protocolos de autenticação.


A autenticação baseada em token consiste no processo de verificar a identidade por meio de um token físico que envolve a inserção de um código secreto ou mensagem enviada a um dispositivo para provar a posse desse dispositivo.  

Alternativas
Q3026803 Segurança da Informação

Julgue o item seguinte, relativo a métodos e protocolos de autenticação.


As notificações por push são um formato de autenticação de dois fatores (2FA) no qual os usuários, em vez de receberem um código em seu dispositivo móvel, via SMS ou mensagem de voz, recebem uma notificação por push em um aplicativo seguro no dispositivo registrado no sistema de autenticação, o que reduz a possibilidade de riscos de segurança como phishing, ataques man-in-the-middle e tentativas de acesso não autorizado.

Alternativas
Q3026802 Programação

Julgue o item seguinte, relativo a métodos e protocolos de autenticação.


JSON Web Tokens é um padrão para autenticação e troca de informações que pode ser assinado usando-se um segredo ou par de chaves privadas/públicas em um cenário de autorização no qual, depois que o usuário estiver conectado, será possível observar cada solicitação e verificar se esta inclui o JWT, permitindo que o usuário acesse rotas, serviços e outros recursos.

Alternativas
Q3026801 Segurança da Informação

Julgue o item seguinte, relativo a métodos e protocolos de autenticação.


O programa ICP-Brasil é um método de autenticação baseada em certificados e, entre seus principais componentes de infraestrutura de chaves públicas, se encontra a CA (autoridade de certificação), que é um servidor que mantém uma lista dos certificados que foram revogados ou cancelados.

Alternativas
Q3026800 Segurança da Informação

Com base na NBR ISO/IEC 27001, julgue o próximo item, a respeito de gestão de segurança da informação.


Em uma instituição produtiva, a alta direção pode atribuir responsabilidades e autoridades para relatar o desempenho de seu sistema de gestão da segurança da informação.  

Alternativas
Q3026799 Segurança da Informação

Com base na NBR ISO/IEC 27001, julgue o próximo item, a respeito de gestão de segurança da informação.


As organizações devem realizar avaliações ad hoc sobre os riscos de segurança da informação, independentemente da proposição ou da ocorrência de mudanças significativas.

Alternativas
Q3026798 Redes de Computadores

Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.


Com o advento dos protocolos de roteamento dinâmico, o roteamento estático perdeu sua significância e praticamente está em desuso.

Alternativas
Q3026796 Redes de Computadores

Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.


O UDP (user datagram protocol) é um protocolo da camada de transporte que apresenta verificação de integridade dos segmentos recebidos.

Alternativas
Q3026795 Redes de Computadores

Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.


No SNMP (simple network management protocol), as variáveis monitoradas são restritas às disponíveis no protocolo base.

Alternativas
Q3026794 Redes de Computadores

Julgue o próximo item, com relação aos protocolos de comunicação utilizados em redes de comunicação.


A base do funcionamento do protocolo OSPF (open short path first) é o algoritmo de Djikstra. 

Alternativas
Q3026793 Redes de Computadores

Acerca dos tipos de serviço e qualidade de serviço em redes de comunicação de dados, julgue o seguinte item.  


Na técnica de conformação do tipo fluxo balde furado (leaky bucket), o número máximo de pacotes (n) é n = r  ∙ t + c, em que r é a taxa de entrada de fichas no balde por segundo, t é o tempo da transmissão e c é a capacidade de fichas do balde.

Alternativas
Q3026791 Redes de Computadores

Acerca dos tipos de serviço e qualidade de serviço em redes de comunicação de dados, julgue o seguinte item.  


Na qualidade de serviço (QoS) de granularidade fina, o provedor do serviço permite que o cliente indique os requisitos específicos de QoS para uma determinada instância de comunicação.

Alternativas
Q3026790 Redes de Computadores

Acerca dos tipos de serviço e qualidade de serviço em redes de comunicação de dados, julgue o seguinte item.  


Nas reservas de recursos realizadas com o RSVP (resource reservation protocol), o remetente faz a reserva do recurso e cabe ao destinatário aceitar ou não essa reserva.

Alternativas
Q3026788 Redes de Computadores

Julgue o item a seguir, relacionado aos meios de transmissão utilizados em redes de comunicação.


Por serem imunes aos ruídos eletromagnéticos, as fibras ópticas monomodo são mais utilizadas que as fibras ópticas multimodo em redes de comunicação.

Alternativas
Q3026787 Redes de Computadores

Julgue o item a seguir, relacionado aos meios de transmissão utilizados em redes de comunicação.


Nas redes de comunicação atuais, os cabos metálicos trançados da categoria 7 (Cat7) estão sendo adotados em substituição aos cabos metálicos trançados da categoria 6 (Cat6).

Alternativas
Q3026786 Redes de Computadores

Julgue o item a seguir, relacionado aos meios de transmissão utilizados em redes de comunicação.


Na faixa do infravermelho em meio não guiado, a velocidade de transmissão de dados pode atingir 4.000 Mbps.

Alternativas
Respostas
21: E
22: C
23: C
24: E
25: E
26: C
27: C
28: E
29: C
30: E
31: E
32: C
33: E
34: C
35: E
36: C
37: E
38: E
39: E
40: C