Questões de Concurso Para analista de controle externo - auditoria de tecnologia da informação

Foram encontradas 27 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2006 Banca: CESPE / CEBRASPE Órgão: TCU
Q1227542 Arquitetura de Software
Com relação às redes de computadores, julgue o item seguinte.
A arquitetura cliente-servidor tem por motivação sincronizar a execução de dois processos que devem cooperar um com outro. Assim, dadas duas entidades que queiram comunicar-se, uma deve iniciar a comunicação enquanto a outra aguarda pela requisição da entidade que inicia a comunicação.
Alternativas
Ano: 2006 Banca: CESPE / CEBRASPE Órgão: TCU
Q1227517 Redes de Computadores
Com relação às redes de computadores, julgue o item seguinte.
Em VoIP, é possível a injeção de tráfego, bem como forjar e interceptar conexões.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: TCU
Q1209579 Segurança da Informação
Acerca de criptografia e de infraestruturas de chaves públicas (PKI), julgue o item a seguir.
No algoritmo AES, a cifra de decriptografia é idêntica à cifra de criptografia, assim como a sequência de transformações para a decriptografia é a mesma para a criptografia, o que pode ser considerado uma vantagem, já que apenas um único módulo de software ou firmware é necessário para aplicações que exigem tanto criptografia quanto decriptografia. 
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: TCU
Q1209499 Segurança da Informação
Acerca de ataque eletrônico e software malicioso, julgue o item subsecutivo.
As principais medidas de segurança contra backdoors, que, por sua natureza, são difíceis de serem detectadas e controladas via sistema operacional, relacionam-se aos processos de desenvolvimento e auditoria de software, engenharia reversa e atualização de software.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: TCU
Q1209497 Segurança da Informação
Acerca de ataque eletrônico e software malicioso, julgue o item subsecutivo.
Os ataques DDoS de camada de aplicação são caracterizados por explorar aspectos de arquitetura das aplicações e dos serviços para obstruir a comunicação; além disso, são difíceis de detectar e podem ser efetivos com poucas máquinas e taxas de tráfego não muito altas.
Alternativas
Respostas
6: C
7: C
8: E
9: C
10: C