Questões Concurso MPE/AP

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões Concurso MPE/AP

Os elementos diretamente relacionados com a mensuração da posição patrimonial e financeira são os ativos, passivos e o patrimônio liquido. A correta definição é:

Ataques desse tipo buscam explorar a falta de tratamento dos dados de uma entrada do sistema. Desta maneira tenta-se injetar strings maiores que as permitidas com o objetivo de invadir certas áreas da memória. Este ataque permite inclusive injetar aplicações na máquina invadida, como backdoors, trojans e sistemas de controle remoto, como o VNC.

O texto fala do ataque de

Uma vez que um sistema tenha sido instalado e seja usado regularmente, inevitavelmente surgirão novos requisitos que, então, deverão ser avaliados pela gerência de requisitos. Dentre os motivos do surgimento de novos requisitos, considere:

I. Após a instalação, o ambiente técnico e de negócios do sistema sempre muda. Como exemplo, um novo hardware pode ser introduzido, pode ser necessário fazer a interface do sistema com outros sistemas, as prioridades do negócio podem mudar etc.

II. As pessoas que pagam por um sistema e os usuários desse sistema raramente são os mesmos. Clientes do sistema impõem requisitos devido a restrições orçamentárias e organizacionais, os quais podem entrar em conflito com os requisitos do usuário final, e, após a entrega, novos recursos podem ser adicionados.

III. Geralmente, sistemas de grande porte têm uma comunidade de diversos usuários, com diferentes requisitos e prioridades, que podem ser conflitantes ou contraditórios.

Está correto o que se afirma em

A topologia de rede do tipo ...... utiliza em geral ligações ponto-a-ponto que operam em um único sentido de transmissão. O sinal circula na rede até chegar ao destino. Esta topologia é pouco tolerável à falha e possui uma grande limitação quanto a sua expansão pelo aumento de “retardo de transmissão” (intervalo de tempo entre o início e chegada do sinal ao nó destino).

Preenche corretamente a lacuna do texto,

Sobre o tratamento de incidentes, analise:

I. Propagação de vírus ou outros códigos maliciosos.

II. Ataques de engenharia social.

III. Modificações em um sistema, sem o conhecimento ou consentimento prévio de seu proprietário.

IV. Ocorrência de monitoramento indevido de troca de mensagens.

Constitui exemplos de incidente de segurança que deve ser reportado o que consta em:

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis