Questões da prova:
        Cebraspe (cespe) - 2015 - TCU - Auditor Federal de Controle Externo - Auditoria de Tecnologia da Informação
      
      
       limpar filtros
      
                    
                
                  200 Questões de concurso encontradas                
                
                
                  Página 5 de 40                
                
                      Questões por página:
    
                    
                
              
              
            
            Questões por página:
    
                    Com relação aos dispositivos de segurança de TI,  julgue o item que se segue.  
Entre as principais abordagens de construção dos sistemas IDS inclui-se a aplicação de métodos como redes neurais para aprendizagem do reconhecimento de padrões de intrusão.  
Com relação aos dispositivos de segurança de TI,  julgue o item que se segue.  
Um firewall do tipo roteador de filtragem de pacotes aplica a cada pacote que entra ou que sai um conjunto de regras embasadas nas informações de cabeçalhos dos pacotes e,  de acordo com a correspondência com as regras,  encaminha ou descarta o pacote.  
Acerca de ataque eletrônico e software malicioso,  julgue o item subsecutivo.  
Os ataques DDoS de camada de aplicação são caracterizados por explorar aspectos de arquitetura das aplicações e dos serviços para obstruir a comunicação; além disso,  são difíceis de detectar e podem ser efetivos com poucas máquinas e taxas de tráfego não muito altas.  
Acerca de ataque eletrônico e software malicioso, julgue o item subsecutivo.
As principais medidas de segurança contra backdoors,  que, por sua natureza, são difíceis de serem detectadas e controladas via sistema operacional, relacionam-se aos processos de desenvolvimento e auditoria de software, engenharia reversa e atualização de software.
    A respeito da gestão de continuidade de negócios,  julgue o seguinte item.  
A estratégia de recuperação gradual permanente ou portável conhecida como cold stand-by é caracterizada pelo fato de que a própria organização deve dispor de espaço alternativo com infraestrutura computacional razoável,  que disponha de eletricidade,  conexões telefônicas e ar-condicionado,  e para onde as aplicações possam ser migradas e os níveis de serviços restaurados gradativamente.  
