Questões de Concurso Para auditor do tesouro municipal - tecnologia da informação
Foram encontradas 69 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. Uma Vulnerabilidade é um evento com conseqüências negativas resultante de um ataque bem-sucedido.
II. Uma Ameaça é uma expectativa de acontecimento acidental ou proposital, causada por um agente, que pode afetar um ambiente, sistema ou ativo de informação.
III. A Vulnerabilidade é uma fonte produtora de um evento que pode ter efeitos adversos sobre um ativo de informação.
IV. O Ataque é um evento decorrente da exploração de uma vulnerabilidade por uma ameaça.
Indique a opção que contenha todas as afi rmações verdadeiras.
I. A disponibilidade é uma forma de controle de acesso que permite identifi car os usuários legítimos da informação para que lhes possa ser liberado o acesso, quando solicitado.
II. A confi dencialidade é uma forma de controle de acesso que evita que pessoas não autorizadas tenham acesso à informação para criá-la, destruí-la ou alterá-la indevidamente.
III. O IDS (Intrusion Detection System) é um dispositivo complementar à proteção contra invasão de redes, que inspeciona uma rede de dentro para fora, identifi ca e avalia padrões suspeitos que podem identifi car um ataque à rede e emite um alarme quando existe a suspeita de uma invasão.
IV. A integridade é uma forma de controle de acesso que evita o acesso de pessoas não autorizadas a informações confi denciais, salvaguardando segredos de negócios e protegendo a privacidade de dados pessoais.
Indique a opção que contenha todas as afi rmações verdadeiras.
I. O protocolo Frame Relay provê um serviço não orientado em conexão através de circuitos virtuais bidirecionais, sendo possível defi nir diferentes velocidades de transmissão em cada direção.
II. Os gateways são dispositivos usados na tradução entre protocolos de aplicação. Assim, um gateway de correio eletrônico possibilita a interligação de redes que utilizam diferentes protocolos de correio eletrônico.
III. Quando se utiliza uma rede Frame Relay para interligar redes TCP/IP, a correção de erros e o controle de fl uxo são realizados pelos protocolos TCP/IP.
IV. O endereço de broadcast 127.0.0.0 é um exemplo de endereço IP reservado utilizado para a comunicação segura entre duas máquinas específi cas na rede.
Indique a opção que contenha todas as afi rmações verdadeiras.