Questões de Concurso Comentadas para analista de controle externo

Foram encontradas 1.290 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1680542 Segurança da Informação

Com relação a responsabilidade e papéis pela segurança da informação, julgue o item seguinte, conforme a NBR ISO/IEC 27001:2013.


Segundo o que preconiza a referida norma, a alta direção é a única responsável por medir o desempenho do sistema de gestão da segurança da informação dentro da organização.

Alternativas
Q1680541 Segurança da Informação

De acordo com a NBR ISO/IEC 27001:2013, julgue o próximo item, relativo a aquisição, desenvolvimento e manutenção de sistemas.


Segundo essa norma, a política de desenvolvimento seguro é restrita a regras para o desenvolvimento de sistemas realizados fora da organização.

Alternativas
Q1680540 Segurança da Informação

De acordo com a NBR ISO/IEC 27001:2013, julgue o próximo item, relativo a aquisição, desenvolvimento e manutenção de sistemas.


A norma em questão visa garantir que a segurança da informação seja parte integrante de todo o ciclo de vida dos sistemas de informação, o que inclui os serviços sobre redes públicas.

Alternativas
Q1680539 Segurança da Informação

A respeito de classificação e controle de ativos de informação e segurança de ambientes físicos e lógicos, julgue o item a seguir, de acordo com a NBR ISO/IEC 27001:2013.


Segundo a referida norma, as instalações de processamento de informação tidas como críticas devem ser mantidas em áreas seguras, que devem ser compatíveis com os riscos previamente identificados.

Alternativas
Q1680538 Segurança da Informação

A respeito de classificação e controle de ativos de informação e segurança de ambientes físicos e lógicos, julgue o item a seguir, de acordo com a NBR ISO/IEC 27001:2013.


De acordo com a referida norma, denomina-se ativo qualquer elemento que tenha valor para a organização, mas, entre os ativos, somente as informações devem ser classificadas.

Alternativas
Q1680537 Segurança da Informação

Julgue o item seguinte, a respeito de cloud computing, virtualização, servidores de aplicação e tecnologias e arquiteturas de data center.


A realização de becape com deduplicação de destino caracteriza-se pela realização do processamento e da remoção dos dados redundantes após o envio dos dados do ambiente de produção para o sistema servidor de becape.

Alternativas
Q1680536 Redes de Computadores

Julgue o item seguinte, a respeito de cloud computing, virtualização, servidores de aplicação e tecnologias e arquiteturas de data center.


Os sistemas de RAID nível 4 gravam os dados e as informações de paridade distribuídas em todos os discos do volume, o que aumenta a tolerância a falhas e permite a rápida substituição e recuperação do conteúdo de um disco danificado.

Alternativas
Q1680535 Sistemas Operacionais
Julgue o item seguinte, a respeito de cloud computing, virtualização, servidores de aplicação e tecnologias e arquiteturas de data center.
Em cloud computing, nuvem comunitária refere-se a uma composição de duas ou mais nuvens que se mantêm como entidades individuais, embora estejam vinculadas por tecnologias padronizadas ou proprietárias que viabilizam a portabilidade de dados e aplicações.
Alternativas
Q1680534 Sistemas Operacionais

Acerca dos sistemas operacionais Windows e Linux e da interoperabilidade entre esses sistemas, julgue o item que se segue.


O WSL (subsistema Windows para Linux), em sua última versão, viabiliza a chamada de binários do Windows no console do Linux e a chamada de binários do Linux no console do Windows.

Alternativas
Q1680533 Sistemas Operacionais

Acerca dos sistemas operacionais Windows e Linux e da interoperabilidade entre esses sistemas, julgue o item que se segue.


No processo de inicialização de um sistema Linux, a função de carregar e descompactar a imagem do kernel é responsabilidade do carregador de boot de primeiro estágio.

Alternativas
Q1680532 Segurança da Informação

A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.


O algoritmo criptográfico RC4, cifra de fluxo com tamanho de chave variável, é utilizado nos padrões SSL/TLS (secure socket layer / transport layer security) definidos para a comunicação entre programas navegadores e servidores web.

Alternativas
Q1680531 Segurança da Informação

A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.


O objetivo principal de um ataque DDoS é invadir bases de dados para coletar informações sensíveis; para isso, ele realiza a sobrecarga dos recursos do servidor, por meio do envio de excessiva quantidade de requisições ou por meio da geração de grande tráfego de dados na rede.

Alternativas
Q1680530 Segurança da Informação

A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.


No que se refere à prevenção e ao tratamento de incidentes, um dos papéis do CSIRT (computer security incident response team) é investigar criminalmente os incidentes ocorridos e decidir sobre o acionamento da justiça em cada caso.

Alternativas
Q1680529 Segurança da Informação

A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.


Os ataques de phishing caracterizam-se pelo envio de mensagens eletrônicas que despertam a atenção de usuários por meio da sugestão de vantagens ou ameaças de prejuízos e também por induzirem os usuários a fornecer dados pessoais e(ou) financeiros.


Alternativas
Q1680528 Redes de Computadores

Com relação a redes sem fio, julgue o próximo item.


Considerando-se o framework EAP, o PEAP (protected extensible authentication protocol) fornece um método para transportar dados de autenticação em redes Wi-fi padrão IEEE 802.11 por meio de tunelamento entre clientes PEAP e um servidor de autenticação, de modo que os clientes são autenticados por meio de certificados somente do lado do servidor.

Alternativas
Q1680527 Redes de Computadores

Acerca de redes de computadores, endereçamento e protocolos da família TCP/IP e gerenciamento de redes TCP/IP, julgue o item a seguir.


A utilização de uma MIB privada previamente estabelecida e disponibilizada pelo fabricante de um equipamento de rede que utilize SNMP como protocolo de gerenciamento é capaz, por exemplo, de verificar a ocorrência de falhas no ventilador de resfriamento desse equipamento.

Alternativas
Q1680526 Redes de Computadores

Acerca de redes de computadores, endereçamento e protocolos da família TCP/IP e gerenciamento de redes TCP/IP, julgue o item a seguir.


Apesar de não ser orientado a conexão, o UDP (user datagram protocol) disponibiliza opcionalmente checksum e controle de fluxo para fornecer confiabilidade adicional ao protocolo.

Alternativas
Q1680525 Redes de Computadores

Acerca de redes de computadores, endereçamento e protocolos da família TCP/IP e gerenciamento de redes TCP/IP, julgue o item a seguir.


Detecção e correção de erros são mecanismos que acrescentam informações redundantes ao tráfego da rede de computadores, com o objetivo de viabilizar a identificação e a mitigação de eventuais falhas nos dados recebidos da transmissão.

Alternativas
Q1680524 Redes de Computadores

Acerca de redes de computadores, endereçamento e protocolos da família TCP/IP e gerenciamento de redes TCP/IP, julgue o item a seguir.


Quanto à alocação de recursos em uma rede de computadores, denomina-se controle de congestionamento a capacidade de impedir que um transmissor rápido envie uma quantidade excessiva de dados a um receptor mais lento.

Alternativas
Q1680523 Legislação Federal

Com base na Lei n.º 12.527/2011 (Lei de Acesso à Informação), julgue o item a seguir.


O direito de acesso a informação estende-se à informação custodiada a pessoa física ou entidade privada em razão de seu vínculo com órgão público, mesmo que esse vínculo já tenha cessado.

Alternativas
Respostas
401: E
402: E
403: C
404: C
405: E
406: C
407: E
408: E
409: C
410: E
411: C
412: E
413: E
414: C
415: C
416: C
417: E
418: C
419: E
420: C