Questões de Concurso Para analista de controle externo

Foram encontradas 2.590 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1902868 Redes de Computadores

No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.


Os protocolos TCP e UDP são usados pelo protocolo Syslog para o envio de mensagens.

Alternativas
Q1902867 Redes de Computadores

No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.


O protocolo Syslog pode ser usado para integrar diferentes sistemas em um só repositório de dados. 

Alternativas
Q1902866 Redes de Computadores

No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.


Ao utilizar a tecnologia WEP (Wired Equivalent Privacy) para proteger uma rede wireless, o usuário é obrigado a digitar uma senha, a fim de se associar à rede.

Alternativas
Q1902865 Redes de Computadores

No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.


A única forma que garante que um espião não possa determinar o nome de uma rede sem fio é “fechar a rede”; esse procedimento é realizado nos pontos de acesso sem fio e impede que os programas de monitoramento de redes sem fio vejam o nome da rede. 

Alternativas
Q1902864 Segurança da Informação

No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.


O Event Viewer é uma ferramenta destinada à auditoria de dados em ambiente Windows e que proporciona ao administrador do sistema visualizar todos os logs de eventos; a maior desvantagem dessa ferramenta é que ela não permite a integração com o Agendador de Tarefas do Windows.  

Alternativas
Q1902863 Redes de Computadores

Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente. 


Em uma transferência de pacote (que consiste em um cabeçalho e alguns dados do usuário) entre hosts por meio de uma rede frame relay ou ATM usando a criptografia de ponta a ponta, em que todo o pacote é criptografado, o switch frame relay ou ATM receberá o pacote criptografado e poderá ler o cabeçalho e, então, encaminhá-lo ao outro host. 

Alternativas
Q1902862 Noções de Informática

Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente. 


O keylogger é o software malicioso existente mais limitado, uma vez que ele possui uma única forma de agir, que consiste em capturar todos os caracteres digitados no teclado.

Alternativas
Q1902861 Noções de Informática

Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente. 


Quando instalado e ao ser executado pelo operador do sistema, o rootkit substitui arquivos executáveis importantes do sistema operacional.

Alternativas
Q1902860 Redes de Computadores

Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente. 


O IPSec (Internet Protocol Security) pode ser usado para implementar segurança em roteadores.

Alternativas
Q1902859 Noções de Informática

Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente.


Os trojans possuem características totalmente distintas em relação aos vírus; a principal delas é que os trojans não permitem ser controlados à distância pela pessoa que os instalou, diferentemente dos vírus.  

Alternativas
Q1902858 Segurança da Informação

Julgue o item a seguir, quanto às ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web, à Open Web Application Security Project (OWASP) e às ameaças e vulnerabilidades em aplicações web.


A característica principal do ataque cross-site scripting (XSS) é que ele é realizado somente de um modo: por meio do envio de códigos JavaScript pelos formulários de cadastro de uma aplicação web com a finalidade de manipular as informações no navegador do usuário. 

Alternativas
Q1902857 Segurança da Informação

Julgue o item a seguir, quanto às ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web, à Open Web Application Security Project (OWASP) e às ameaças e vulnerabilidades em aplicações web.


Caso uma aplicação permita que comandos SQL sejam digitados nos inputs de seus formulários e concatenados diretamente nos comandos SQL da própria aplicação, sem que seja realizada uma validação ou tratamento antecedente, certamente essa aplicação estará vulnerável ao ataque conhecido como SQL Injection. 

Alternativas
Q1902856 Segurança da Informação

Julgue o item a seguir, quanto às ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web, à Open Web Application Security Project (OWASP) e às ameaças e vulnerabilidades em aplicações web.


Classificação de Risco para o Top 10 é uma metodologia baseada na OWASP Risk Rating Methodology e consiste em estimar, para cada categoria do Top 10, o risco peculiar que cada falha introduz em uma aplicação web típica e, posteriormente, ordenar o Top 10 de acordo com as falhas que tipicamente introduzem o risco mais significativo para uma aplicação. 

Alternativas
Q1902855 Segurança da Informação

Julgue o item a seguir, quanto às ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web, à Open Web Application Security Project (OWASP) e às ameaças e vulnerabilidades em aplicações web.


As ferramentas de spidering são usadas na exploração de falhas e têm como finalidade catalogar solicitações HTTP/S enviadas a partir do navegador e respostas geradas pela aplicação web.

Alternativas
Q1902854 Segurança da Informação

Julgue o item a seguir, quanto às ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web, à Open Web Application Security Project (OWASP) e às ameaças e vulnerabilidades em aplicações web.


O tipo de ataque em que o atacante explora a relação de confiança que um sítio possui com o navegador que o acessa é conhecido como CSRF (cross-site request forgery). 

Alternativas
Q1902853 Banco de Dados

Julgue o item seguinte, a respeito dos algoritmos RSA e AES, da esteganografia, da função hash e da segurança em banco de dados. 


Controle de acesso e controle de inferência são medidas usadas para fornecer segurança nos bancos de dados.

Alternativas
Q1902852 Banco de Dados

Julgue o item seguinte, a respeito dos algoritmos RSA e AES, da esteganografia, da função hash e da segurança em banco de dados. 


O fato de um usuário possuir uma conta não o capacita a toda funcionalidade oferecida pelo sistema de gerenciamento de banco de dados (SGBD).

Alternativas
Q1902851 Segurança da Informação

Julgue o item seguinte, a respeito dos algoritmos RSA e AES, da esteganografia, da função hash e da segurança em banco de dados. 


Embora seja muito simples, a função hash é o método mais seguro de criptografar dados, pois tanto o valor de hash quanto a própria função hash são secretos e não requerem mecanismos de proteção. 

Alternativas
Q1902850 Banco de Dados

Julgue o item seguinte, a respeito dos algoritmos RSA e AES, da esteganografia, da função hash e da segurança em banco de dados. 


A esteganografia é um método de criptografia que torna os dados ininteligíveis a estranhos, por meio de diversas transformações do texto, com o uso do algoritmo AES.

Alternativas
Q1902849 Segurança da Informação
Julgue o item seguinte, a respeito dos algoritmos RSA e AES, da esteganografia, da função hash e da segurança em banco de dados. 
Pelo fato de os algoritmos RSA usarem o conceito de fatoração de números primos, eles não são vulneráveis a ataques.  
Alternativas
Respostas
301: C
302: C
303: C
304: E
305: E
306: E
307: E
308: C
309: C
310: E
311: E
312: C
313: C
314: E
315: C
316: C
317: C
318: E
319: E
320: E