Questões de Concurso Comentadas para auditor de controle externo - tecnologia da informação

Foram encontradas 609 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q287204 Banco de Dados
A respeito de sistemas gerenciadores de banco de dados SQL Server 2008, julgue os próximos itens.

A realização de backup em SQL Server 2008 consiste em uma tarefa de rotina para administradores de banco de dados, sendo recomendado realizar backup por meio da opção BACKUP LOG WITH TRUNCATE_ONLY, que consiste na opção mais segura, uma vez que esvazia o log.

Alternativas
Q287202 Sistemas Operacionais
No que se refere à virtualização em redes de computadores, julgue o item seguinte.

O hypervisor apresenta ao sistema operacional visitante uma plataforma virtual de execução (hardware e software), assim como realiza o gerenciamento da execução do sistema operacional visitante.

Alternativas
Q287200 Segurança da Informação
Julgue os itens que se seguem, relativos à criptografia simétrica e assimétrica.

Em criptografia assimétrica, o tamanho da chave é um parâmetro secundário para a confidencialidade; o principal parâmetro consiste no emprego do algoritmo RSA, que é resistente a ataques do tipo MEN IN THE MIDDLE, e na confiança na autoridade certificadora.

Alternativas
Q287199 Segurança da Informação
Julgue os itens que se seguem, relativos à criptografia simétrica e assimétrica.

Na realização de cifra por blocos em criptografia simétrica, cada bloco de determinado tamanho deve ser cifrado separadamente, assim como o conjunto de operações matemáticas envolvendo a chave deve ser repetido a cada bloco. Para que esse processo de cifra possa ser considerado seguro, deve ser empregada uma chave de 12 bits em cada bloco.

Alternativas
Q287197 Redes de Computadores
Com relação a ataques a redes de computadores e mecanismos de defesa, julgue os itens subsequentes.

Em um ataque de SYN FLOOD, caracterizado pelo envio constante de pacotes de sincronismo do TCP, a vítima do ataque normalmente responde à requisição de sincronismo e o atacante, por sua vez, ignora a resposta da requisição.

Alternativas
Respostas
556: E
557: C
558: E
559: E
560: C