Questões de Concurso Comentadas para analista de controle externo

Foram encontradas 1.310 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q973868 Segurança da Informação
Alguns firewalls têm a capacidade de guardar o estado das últimas conexões efetuadas e inspecionar o tráfego para diferenciar pacotes legítimos dos ilegítimos, em função do estado dessas conexões. Esse tipo de firewall tem a denominação de:
Alternativas
Q973867 Segurança da Informação
ARP Poisoning é uma forma de ataque a redes que tem como característica:
Alternativas
Q973866 Noções de Informática
Um incômodo frequente no ambiente de correio eletrônico é o recebimento de mensagens não solicitadas, chamadas de spam. Uma técnica usada para diminuir o recebimento de spam é o uso de:
Alternativas
Q973865 Segurança da Informação
Um ataque que ocorre com razoável frequência é aquele em que o atacante consegue alterar uma consulta (query) a uma base de dados, consulta essa previamente codificada em uma aplicação, através da manipulação da entrada de dados desta aplicação. Esse ataque é chamado de:
Alternativas
Q973864 Segurança da Informação
Ao se usarem certificados digitais para acesso seguro a sites Web, deve-se saber que:
Alternativas
Q973863 Segurança da Informação
Após a invasão de um sistema, uma análise identificou que o ataque ocorreu devido a uma falha de programação em um aplicativo, que permitiu que fossem ultrapassados os limites de uma área sua de entrada de dados, sobrescrevendo a memória adjacente e ali inserindo um código malicioso. Essa circunstância é denominada:
Alternativas
Q973862 Segurança da Informação
Suponha que uma empresa deseje garantir a integridade e confidencialidade dos dados trafegados em rede, usando técnicas que sejam as mais velozes possíveis. Para isso, ela deve usar um criptosistema:
Alternativas
Q973861 Segurança da Informação
As tecnologias de detecção de intrusos são divididas em classes. Na classe do tipo Host Based, podemos afirmar que o IDS:
Alternativas
Q973860 Segurança da Informação
Um plano de continuidade de negócios deve ser montado levando em conta que:
Alternativas
Q973859 Segurança da Informação
Para implantar um mecanismo de controle de acesso lógico, pode-se optar pelo:
Alternativas
Q973858 Redes de Computadores
Considere uma subrede com o prefixo 128.119.40.128/26. Um exemplo de endereço IP válido que pode ser designado para um host nessa subrede é
Alternativas
Q973857 Redes de Computadores
As redes LAN sem fio IEEE 802.11, conhecidas como redes WiFi, estão cada vez mais presentes no dia a dia das pessoas (universidades, escritórios, residências, ruas, aeroportos, cafés, etc.) permitindo acesso à Internet em todo lugar. Os componentes principais de uma arquitetura de rede WiFi conectada à Internet são:
Alternativas
Q973856 Redes de Computadores
João acabou de selecionar um link para obter uma página Web de dentro do seu browser Web, o qual está configurado como um cliente HTTP com conexões não-persistentes. O endereço IP para a URL selecionada não está armazenado no seu host local. Os protocolos das camadas de aplicação e de transporte que serão usados para completar a requisição feita por João, além do protocolo HTTP, serão:
Alternativas
Q973855 Redes de Computadores
No início dos anos 90, estudos apontavam para a possibilidade de exaustão dos endereços IPv4 nas duas décadas seguintes. Iniciou-se, então, o desenvolvimento do IP versão 6 (IPv6) como sucessor do IPv4. A principal mudança proposta foi a expansão da capacidade de endereçamento de 32 para 128 bits. Além disso, foram realizadas outras alterações no formato do datagrama. Entre elas se destacam:
Alternativas
Q973854 Redes de Computadores
O chefe de João passou para ele a seguinte tarefa: dado o endereço IP 148.64.130.68/26, João deve descobrir qual é a subrede desse endereço e quantos endereços IP estão disponíveis para alocação nessa subrede. A resposta correta de João deverá ser:
Alternativas
Q973853 Redes de Computadores
Considere uma rede local atrás de um roteador NAT. O roteador foi configurado com duas interfaces de rede cujos endereços IP são 148.164.29.7 (lado WAN) e 10.0.0.1 (lado LAN). A rede local possui quatro hosts com os seguintes endereços IP 10.0.0.2, 10.0.0.3 10.0.0.4 e 10.0.0.5. Suponha que um usuário usando o host 10.0.0.3 requisite uma página Web (porta 80) de um servidor cujo endereço IP é 128.119.40.6. Após escolher randomicamente o número de porta 5010, o host 10.0.0.3 envia o datagrama com seu endereço IP para a LAN. O roteador NAT, após receber esse datagrama, altera o endereço IP fonte para o seu endereço WAN e muda o número da porta para 3427, envia o datagrama alterado para a WAN e insere a seguinte linha na tabela de tradução NAT:
Alternativas
Q973852 Redes de Computadores
João acaba de ter uma brilhante ideia para uma nova aplicação distribuída. Para transformar essa ideia original em uma aplicação real que possa ser acessada por usuários remotos via Internet (por meio de celulares, PDAs, PCs ou notebooks), ele precisará projetar e implementar, entre outras coisas:
Alternativas
Q973851 Redes de Computadores
Um usuário deseja transmitir um arquivo de 8MBytes da máquina A para a máquina B. A interconexão de comunicação entre A a B possui três enlaces com taxas de transmissão em bits por segundo (bps) de T1=500Kbps, T2=4Mbps e T3=1Mbps. Assumindo que não haja outro tráfego na rede durante a transmissão desse arquivo, o tempo mínimo necessário para transmiti-lo, em segundos, será de:
Alternativas
Q973850 Segurança da Informação
A ISO 27005 é uma norma referente à segurança da informação, porém com foco em aspectos de:
Alternativas
Q973849 Governança de TI
Dos quatro domínios do COBIT 4.1, aquele preocupado com a definição e a manutenção dos níveis de serviço (SLA) é o domínio denominado:
Alternativas
Respostas
741: D
742: A
743: E
744: C
745: B
746: E
747: A
748: B
749: B
750: D
751: E
752: C
753: D
754: A
755: B
756: E
757: B
758: D
759: E
760: C