Questões de Concursos: Empresa de Processamento de Dados da Previdência Social

Prepare-se para a prova com questões de concursos públicos: Empresa de Processamento de Dados da Previdência Social. Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF grátis!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

11 Q816021 | Legislação Federal, Lei 6404 1976, Analista de Tecnologia da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

De acordo com a Lei n.º 6.404/1976 e com a Comissão de Valores Mobiliários, no diz respeito à contabilidade geral, julgue os itens a seguir. A finalidade principal da demonstração das origens e aplicações de recursos (DOAR) é demonstrar o recurso e sua variação no exercício. Nela, recurso nada mais é do que o capital de giro da empresa.

12 Q547929 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

A arquitetura TCP/IP, pilar da estrutura da Internet, inclui dois protocolos na camada de transporte. Um deles é o Transmission Control Protocol (TCP), que é orientado a conexão. Acerca desse protocolo, julgue os seguintes itens.

Cada entidade TCP trata independentemente a associação de portas a processos. Entretanto, os processos servidores mais usados são associados a portas fixas notórias, que são divulgadas para os usuários.

13 Q623001 | Informática, Criptografia, Analista de Tecnologia da Informação Perfil III, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

Julgue os próximos itens com relação aos conceitos de segurança e arquiteturas distribuídas. Uma forma de proteção da informação veiculada é a criptografia. A criptografia de chave pública é uma forma de proteção em que existem duas chaves, uma para cifrar e outra para decifrar uma mensagem. A chave para cifrar é tornada pública, enquanto que a chave para decifrar é protegida.

14 Q548371 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

O padrão IEEE 802.3, referente ao ethernet CSMA/CD e seus sucessores fast-ethernet e gigabit-ethernet, é certamente aquele de maior sucesso da série IEEE 802. Acerca desse padrão e das tecnologias a ele associadas, julgue os itens seguintes.

O quadro MAC é terminado por um campo de 8 bits que contém um verificador de redundância cíclica calculado a partir dos campos de endereço, de comprimento, de dados e de extensão (PAD) do quadro MAC.

15 Q547868 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

As técnicas, os protocolos e os sistemas de criptografia são um dos pilares para a organização de proteções contra ataques à segurança dos sistemas de informática e comunicação. Por melhor que seja a técnica de criptografia e a robustez do algoritmo, um sistema não pode ser considerado seguro sem os meios, os procedimentos e a política para gerenciar as chaves criptográficas empregadas. Acerca das técnicas, dos protocolos e dos sistemas de gerência de chaves de criptografia existentes, julgue os itens seguintes.

Alguns algoritmos de criptografia possuem chaves fracas, ou seja, algumas chaves específicas menos seguras que as outras chaves.

16 Q547927 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

A estruturação da arquitetura de segurança de informações de uma organização necessita da definição e da aplicação de uma política de segurança que englobe aspectos tecnológicos e humanos. Acerca da definição e da aplicação de uma política de segurança, julgue os itens a seguir.

Uma política de segurança da informação, para ser efetiva, deve ser rígida e pouco flexível no que diz respeito aos procedimentos de acesso aos recursos, pois somente assim é possível evitar falhas de segurança associadas a vulnerabilidades inerentes a concessões desnecessárias.

17 Q523445 | Auditoria, Normas Profissionais de Auditor Independente, Analista de Tecnologia da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

Com relação à normas de auditoria independente das demonstrações contábeis, julgue os seguintes itens. Para atingir seu objetivo, o auditor externo necessita planejar adequadamente seu trabalho e avaliar o sistema de controle interno. Para tanto, esse profissional deve testar todas as contas da contabilidade para verificar superavaliação e subavaliação. Quando do exame da conta de receita na venda de bens, se o auditor comprovar que algumas faturas não foram registradas, concluirá que houve superavaliação da conta de receita na venda de bens (teste principal) e da conta faturas a receber (teste secundário).

18 Q547131 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

O governo federal brasileiro vem tomando uma série de medidas que pouco a pouco estão definindo o arcabouço de uma legislação relativa à segurança dos sistemas de informação. Entre tais medidas, citam-se o Decreto n.º 3.505, de 13 de junho de 2000, que institui a Política de Segurança da Informação nos órgãos e entidades da administração pública federal, o Decreto n.º 3.587, de 5 de setembro de 2000, que estabelece normas para a Infra-Estrutura de Chaves Públicas do Poder Executivo Federal – ICP-Gov, e a Medida Provisória n.º 2.200, de 28 de junho de 2001, que institui a Infra- Estrutura de Chaves Públicas Brasileira – ICP-Brasil. Acerca dessa legislação, julgue os seguintes itens.

Para efeito da ICP-Gov, uma autoridade registradora (AR) é uma entidade de registro, devendo, obrigatoriamente, estar fisicamente localizada fora de qualquer das ACs, de modo a garantir sua independência e sua autonomia com relação às ACs.

19 Q547053 | Informática, Rede de Computadores, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

A estrutura das grandes redes de telecomunicações é, normalmente, dividida em redes de acesso e redes de transporte (backbone). Acerca das principais tecnologias utilizadas nos segmentos de acesso e de transporte, julgue os itens a seguir.

Redes ATM e frame-relay possuem os mesmos mecanismos e padrões de endereçamento, o que facilita a integração desses dois tipos de redes.

20 Q547282 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

A complexidade sempre crescente das redes de comunicação vem exigindo cada vez mais o emprego de ferramentas automatizadas de gerência de redes. Isso motivou esforços para a padronização de arquiteturas de gerência, incluindo a definição de protocolos e bancos de dados específicos de gerência de redes e sistemas. O protocolo padronizado de gerência de redes mais popular da atualidade é o SNMP (simple network management protocol), que tem três versões oficialmente publicadas em RFC (SNMPv1, SNMPv2 e SNMPv3), todas conservando alguns princípios básicos comuns, mas com diferenças no que se refere ao comportamento do protocolo, tipos de mensagens e mecanismos de segurança. Acerca do protocolo SNMP nas versões v1 e v2, julgue os itens a seguir.

Os mecanismos de segurança em SNMPv2 incluem uma MIB de segurança que contém informações para identificar e definir autorizações acerca de cada relacionamento entre um gerente e um agente.

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.