Julgue os itens a seguir, relativos à criptografia e suas aplicações.
A adição de um bite ao tamanho da chave duplica o tempo médio necessário para um ataque de força bruta.
Julgue os seguintes itens, relativos à segurança de aplicativos web.
A técnica de fuzzing do OWASP ZAP fornece entradas não válidas para qualquer tipo de mecanismo de entrada.
Com relação ao que dispõe a NBR ISO 31000:2009 acerca da gestão de riscos, julgue os itens subsecutivos.
A gestão de riscos é uma atividade autônoma e independente de outros processos da organização.
Com base na NBR ISO 22301:2013, que dispõe requisitos para a gestão de continuidade de negócios, julgue os itens que se seguem.
Os objetivos da continuidade de negócios devem ser monitorados e, quando necessário, atualizados.
No que diz respeito à segurança em redes, julgue os próximos itens
Para bloquear um ataque de XSS (cross-site script) a uma aplicação web, é suficiente desativar o suporte a XML no navegador do usuário.
Considerando os princípios, teorias e normas contábeis aplicáveis
no Brasil, julgue os itens subsequentes.
As demonstrações contábeis consolidadas retratam a situação econômico-financeira de uma unidade de natureza econômico-contábil, mas não de uma entidade contábil.
No que se refere às principais demonstrações contábeis previstas
em lei, julgue os itens que se seguem.
Para a apuração do resultado do exercício e o levantamento da demonstração do resultado, devem-se considerar as receitas — independentemente de seu efetivo recebimento — e a totalidade das despesas e custos — independentemente de já terem gerado receitas.
No que se refere às principais demonstrações contábeis previstas
em lei, julgue os itens que se seguem.
A demonstração de lucros ou prejuízos acumulados (DLPA) evidencia os ajustes de exercícios anteriores que tenham resultado da retificação de erro imputável a determinado exercício anterior e que não possam ser atribuídos a fatos subsequentes.
De acordo com as Normas Técnicas de Auditoria (NBC TA)
estabelecidas pelo Conselho Federal de Contabilidade (CFC),
julgue os itens a seguir.
Risco inerente consiste na possibilidade de que uma afirmação a respeito de uma classe de transação seja distorcida; risco de controle é a suscetibilidade de uma afirmação a respeito de uma transação, saldo contábil ou divulgação.
Tendo em vista que, na avaliação de uma empresa, além dos dados
econômicos e financeiros que integram as demonstrações contábeis,
outras informações de mercado e informações não financeiras
devem ser levadas em conta, julgue os itens seguintes.
A análise vertical efetua comparativos entre os períodos de tempo, ao passo que a análise horizontal se preocupa com o comparativo de itens no mesmo período de análise.
Em relação à terminologia aplicada à contabilidade de custos,
julgue os itens a seguir.
Na compra à vista de um computador para ser utilizado no escritório de uma empresa de auditoria, ocorrem um desembolso e uma despesa, representados pela entrega imediata de recursos ao fornecedor.
Em relação ao custeio com base em atividades (ABC), julgue os
itens seguintes.
No ABC, a transferência dos custos das atividades para os produtos segue uma ordem de prioridade distinta à adotada na atribuição de custos às atividades.
No que se refere a algoritmos e protocolos de segurança em redes wireless, julgue os itens que se seguem.
O padrão WPA2 é inseguro contra ataques de força bruta.
Julgue os itens subsecutivos, acerca de ataques comuns realizados em testes de invasão (pentests).
Phishing, técnica pela qual é possível capturar senhas de usuários, pode utilizar mecanismos de engenharia social para tentar enganar as vítimas.
Com relação aos protocolos NAC (network access control) e NAP (network access protection), julgue os seguintes itens.
Em redes Windows, o NAP não funciona com o protocolo RADIUS.