Questões de Concurso
Para auditor de controle externo - informática
Foram encontradas 237 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. No cerne da certificação digital está o certificado digital, um documento eletrônico que contém informações que mostram quem somos para as pessoas e para os sistemas de informação.
II. Depois de emitido, um certificado digital não pode ser revogado, mesmo que a chave privada tenha sido comprometida.
III. Um exemplo comum do uso de certificados digitais é o serviço bancário provido via Internet.
IV. A AC (Autoridade Certificadora) é o principal componente de uma infraestrutura de chaves públicas e é responsável pela emissão dos certificados digitais.
São corretas as afirmações:
I. Segurança física está associada à proteção de recursos através de controles como guardas, iluminação e detectores de movimento.
II. Controle de acesso através de usuário e senha específicos em um determinado software aplicativo pode ser caracterizado como um controle físico.
III. A segurança física está associada ao ambiente e a segurança lógica aos programas.
IV. A segurança lógica deve ocorrer após a segurança física, através de softwares e protocolos.
São corretas as afirmações:
O equipamento utilizado em uma rede para interligar os computadores, atuando na camada de enlace do modelo OSI, armazenando em sua tabela interna os endereços MAC e portas de todos os hosts que estão transmitindo e recebendo informações, é chamado de:
I. Em segurança da informação, de acordo com o princípio da confidencialidade, somente o remetente e o destinatário pretendido podem entender o conteúdo da mensagem transmitida.
II. A integridade da mensagem é desejável em uma comunicação segura. Neste princípio, devemos garantir que o conteúdo de sua comunicação não seja alterado durante a transmissão.
III. Um dos princípios básicos da segurança da informação é a disponibilidade. Neste princípio, devemos garantir que os usuários são quem eles realmente dizem ser.
IV. Em criptografia, a função de uma chave criptográfica é personalizar o processo de criptografia, uma vez que o processo a ser realizado utilizará a combinação do algoritmo desejado com a chave informada pelo usuário.
Estamos falando do protocolo:
I. Firewalls baseados em filtragem de pacotes atuam somente até a camada de transporte do modelo TCP/IP.
II. Através do NAT é possível realizar traduções de endereços IP possibilitando, por exemplo, o compartilhamento do acesso à Internet com vários hosts de uma rede local.
III. Os firewalls também podem ser utilizados para analisar o tráfego, comparando-o com uma base de dados previamente configurada com os eventos a serem monitorados, disparando alertas e executando ações.
IV. Firewalls transparentes são implementações de firewalls onde as interfaces de rede operam em modo bridge, sem endereços IP.
I. SFTP significa SSH File Transfer Protocol, um protocolo de redes projetado para prover transferência segura de arquivos sobre o SSH.
II. O serviço SSH já foi muito utilizado no passado para acesso remoto. Atualmente, não é mais utilizado e foi substituído por questões de segurança.
III. Através do serviço TELNET podemos obter o console de um servidor remoto utilizando uma sessão segura através de criptografia.
IV. Devemos utilizar o serviço FTP exclusivamente para realizar a transferência de arquivos.
São verdadeiras as afirmações:
I. O Java refere-se tanto a uma linguagem de programação quanto a uma plataforma;
II. O Java SE (Standard Edition) é formalmente chamado de J2SE;
III. O J2EE é a edição corporativa do Java. Esta versão inclui o Java Standard Edition além de outras tecnologias como javamail, servlets, JSF e Enterprise Java Beans.
IV. O Java possui uma versão para dispositivos móveis chamada J2ME (Micro Edition).
São verdadeiras as afirmações:
Console.WriteLine("Prova")