Questões de Concurso Para auditor de controle externo - informática

Foram encontradas 237 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q242326 Segurança da Informação
Analise:

I. No cerne da certificação digital está o certificado digital, um documento eletrônico que contém informações que mostram quem somos para as pessoas e para os sistemas de informação.

II. Depois de emitido, um certificado digital não pode ser revogado, mesmo que a chave privada tenha sido comprometida.

III. Um exemplo comum do uso de certificados digitais é o serviço bancário provido via Internet.

IV. A AC (Autoridade Certificadora) é o principal componente de uma infraestrutura de chaves públicas e é responsável pela emissão dos certificados digitais.

São corretas as afirmações:
Alternativas
Q242325 Segurança da Informação
São aplicações maliciosas caracterizadas por multiplicar-se e espalharem-se automaticamente em redes de computadores, assim como alterar seu próprio conteúdo para não serem identificadas.
Alternativas
Q242324 Segurança da Informação
Sobre os sistemas de detecção de intrusão é incorreto afirmar que:
Alternativas
Q242323 Segurança da Informação
Na criptografia de chave simétrica:
Alternativas
Q242322 Segurança da Informação
Uma política de segurança da informação possui como objetivo prover orientação e apoio da direção para a segurança da informação de acordo com os requisitos de negócio e com as leis e regulamentações pertinentes. Não pode ser considerada uma diretriz para a implementação do documento da política de segurança da informação:
Alternativas
Q242321 Segurança da Informação
Analise:

I. Segurança física está associada à proteção de recursos através de controles como guardas, iluminação e detectores de movimento.

II. Controle de acesso através de usuário e senha específicos em um determinado software aplicativo pode ser caracterizado como um controle físico.

III. A segurança física está associada ao ambiente e a segurança lógica aos programas.

IV. A segurança lógica deve ocorrer após a segurança física, através de softwares e protocolos.

São corretas as afirmações:
Alternativas
Q242320 Noções de Informática
Com relação aos Vírus de computadores é correto afirmar que:
Alternativas
Q242319 Redes de Computadores
Em comunicação de dados, as redes de computadores podem ser definidas como estruturas físicas e lógicas que permitem que dois ou mais computadores possam compartilhar suas informações entre si.

O equipamento utilizado em uma rede para interligar os computadores, atuando na camada de enlace do modelo OSI, armazenando em sua tabela interna os endereços MAC e portas de todos os hosts que estão transmitindo e recebendo informações, é chamado de:
Alternativas
Q242318 Segurança da Informação
Analise os itens e aponte a opção incorreta:

I. Em segurança da informação, de acordo com o princípio da confidencialidade, somente o remetente e o destinatário pretendido podem entender o conteúdo da mensagem transmitida.

II. A integridade da mensagem é desejável em uma comunicação segura. Neste princípio, devemos garantir que o conteúdo de sua comunicação não seja alterado durante a transmissão.

III. Um dos princípios básicos da segurança da informação é a disponibilidade. Neste princípio, devemos garantir que os usuários são quem eles realmente dizem ser.

IV. Em criptografia, a função de uma chave criptográfica é personalizar o processo de criptografia, uma vez que o processo a ser realizado utilizará a combinação do algoritmo desejado com a chave informada pelo usuário.
Alternativas
Q242317 Redes de Computadores
No modelo TCP-IP, a camada responsável pela confiabilidade e integridade dos dados e onde os pacotes são chamados de segmentos é:
Alternativas
Q242316 Segurança da Informação
É a aplicação responsável por oferecer um serviço de transferência segura de arquivos utilizando criptografia.

Estamos falando do protocolo:
Alternativas
Q242315 Segurança da Informação
Sobre os mecanismos de autenticação é incorreto afirmar:
Alternativas
Q242314 Redes de Computadores
Analise:

I. Firewalls baseados em filtragem de pacotes atuam somente até a camada de transporte do modelo TCP/IP.

II. Através do NAT é possível realizar traduções de endereços IP possibilitando, por exemplo, o compartilhamento do acesso à Internet com vários hosts de uma rede local.

III. Os firewalls também podem ser utilizados para analisar o tráfego, comparando-o com uma base de dados previamente configurada com os eventos a serem monitorados, disparando alertas e executando ações.

IV. Firewalls transparentes são implementações de firewalls onde as interfaces de rede operam em modo bridge, sem endereços IP.
Alternativas
Q242313 Redes de Computadores
Analise:

I. SFTP significa SSH File Transfer Protocol, um protocolo de redes projetado para prover transferência segura de arquivos sobre o SSH.

II. O serviço SSH já foi muito utilizado no passado para acesso remoto. Atualmente, não é mais utilizado e foi substituído por questões de segurança.

III. Através do serviço TELNET podemos obter o console de um servidor remoto utilizando uma sessão segura através de criptografia.

IV. Devemos utilizar o serviço FTP exclusivamente para realizar a transferência de arquivos.

São verdadeiras as afirmações:
Alternativas
Q242312 Algoritmos e Estrutura de Dados
São exemplos de algoritmos de ordenação, exceto:
Alternativas
Q242311 Programação
Analise:

I. O Java refere-se tanto a uma linguagem de programação quanto a uma plataforma;

II. O Java SE (Standard Edition) é formalmente chamado de J2SE;

III. O J2EE é a edição corporativa do Java. Esta versão inclui o Java Standard Edition além de outras tecnologias como javamail, servlets, JSF e Enterprise Java Beans.

IV. O Java possui uma versão para dispositivos móveis chamada J2ME (Micro Edition).

São verdadeiras as afirmações:
Alternativas
Q242310 Programação
Dado o programa abaixo, codificado em linguagem C# informe o resultado do processamento após compilação e execução.

Imagem 009.jpg

Alternativas
Q242309 Sistemas Operacionais
A alocação de memória está dividida em partes. Em qual parte a decisão da alocação é tomada quando o programa é compilado?
Alternativas
Q242308 Segurança da Informação
O nível de segurança relacionado ao tratamento de exceção quando não há qualquer garantia é denominado:
Alternativas
Q242307 Programação
Na linguagem de programação C#, qual a saída do comando:

Console.WriteLine("Prova")
Alternativas
Respostas
161: D
162: C
163: B
164: C
165: A
166: D
167: A
168: E
169: D
170: B
171: D
172: E
173: C
174: C
175: D
176: E
177: A
178: B
179: C
180: E