sqd-sistema-de-questoes-discursivas-fundo-escuro-250
Busca por enunciado
Matéria
Banca
Área
Órgão
Ano
Nível de escolaridade
Linhas
Q97687 | TI - Redes de Computadores
Banca: IADESVer cursos
Ano: 2016
Órgao: PC DF - Polícia Civil do Distrito Federal
Cargo: Perito Criminal - PC DF

A-+=
novo
Salvar em caderno (1)
Faça login para salvar Fechar
Meus Cadernos

Leia, com atenção, a informação a seguir.
Grande parte das comunicações entre computadores e outros dispositivos conectados à internet são realizadas pelo protocolo TCP, que utiliza o mecanismo chamado Three Way Handshake para estabelecer o início da conexão. Explorando esse mecanismo, os Firewalls podem controlar os acessos a serviços de uma rede que se deseja proteger, permitindo ou bloqueando os pedidos de conexão que passem por seus sistemas de segurança. Da mesma forma, uma análise forense pode obter indícios de tentativas de intrusão aos sistemas com base nos pacotes coletados do Three Way Handshake.
Com base na informação apresentada, redija um texto dissertativo e (ou) descritivo a respeito do funcionamento do Three Way Handshake.
Aborde, necessariamente, os seguintes tópicos:
a) quais pacotes (segmentos TCP) são enviados durante o processo, com descrição de sua origem, seu destino e seus significados?;
b) como é feito o controle de sequência dos segmentos TCP durante esse processo, e como se evita uma “encarnação da conexão”?;
c) como funciona o controle de acesso com base no Three Way Handshake em um Firewall de Rede?

loader-icon
1) Apenas um exemplo. O conteúdo real é bem diferente. O tipo de auditoria mais apropriado para o caso é a auditoria de regularidade ou de conformidade. No que tange ao objeto auditado, pode-se extrair dois tipos principais de auditoria: a auditoria de regularidade (ou conformidade) e a auditoria operacional (ou de desempenho). Segundo a Organização Internacional de Entidades Fiscalizadoras Superiores – INTOSAI, a Auditoria de regularidade (regularity audit) compreende Auditoria financeira, Auditoria de controles internos e Auditoria da legalidade de atos administrativos. Já a auditoria operacional, por sua vez, tem um foco mais voltado para a gestão. Segundo o Manual de Auditoria Operacional do TC, a auditoria operacional é o processo de coleta e análise sistemáticas de informações sobre características, processos e resultados de um programa, atividade ou organização, com base em critérios fundamentados, com o objetivo de aferir o desempenho da gestão governamental. Tópico 2: Três procedimentos de auditoria que deverão ser adotados. Justifique-os. Há uma série de procedimentos de que podem ser adotados no processo de fiscalização e auditoria, que podem ser citadas na resposta. 1) Avaliação do Sistema de Controle Interno: avaliação dos controles que auxiliam a entidade a cumprir as leis, as normas e os regulamentos; 2) Circularização (Confirmação Externa): confirmação, junto a terceiros, de fatos alegados pela entidade; 3) Exame e comparação de livros e registos: o confronto, o contejamento e a comparação de registros e documentos, para a comprovação da validade e autenticidade do universo, população ou amostra examinada; 4) Exame e comprovação documental: consistem em apurar, demonstrar, corroborar e concorrer para provar, acima de qualquer dúvida cabível, a validade e autenticidade de uma situação, documento ou atributo ou responsabilidade do universo auditado, através de provas obtidas em documentos integrantes dos processos administrativo, orçamentário, financeiro, contábil, operacional, patrimonial, ou gerencial do ente público no curso normal da sua atividade e dos quais o profissional de auditoria governamental se vale para evidenciar suas constatações, conclusões e recomendações.

CONTEÚDO EXCLUSIVO

Confira nossos planos especiais de assinatura e desbloqueie agora!

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Ops! Esta questão ainda não tem resolução em texto.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Nenhum aluno compartilhou redação com nota superior a 90%.
Confira nossos planos especiais de assinatura e desbloqueie agora!

Ops! Esta questão ainda não tem resolução em vídeo.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Conteúdo exclusivo para alunos da Academia de Discursivas ou assinantes do Sistema de Questões Discursivas.
  • Este formulário é para reportar erros nesta questão discursivas. Caso tenha dúvidas ou precise de ajuda, clique aqui para ver nossos canais de contato.
  • Este campo fica oculto ao visualizar o formulário
  • Opcional

Questões Relacionadas

MatériaTI - Redes de Computadores
BancaIADES
Leia, com atenção, a informação a seguir.
Grande parte das comunicações entre computadores e outros dispositivos conectados à internet são realizadas pelo protocolo TCP, que utiliza o mecanismo chamado Three Way Handshake para estabelecer o início da conexão. Explorando esse mecanismo, os Firewalls podem controlar os acessos a serviços de uma rede que se deseja proteger, permitindo ou bloqueando os pedidos de conexão que passem por seus sistemas de segurança. Da mesma forma, uma análise forense pode obter indícios de tentativas de intrusão aos sistemas com base nos pacotes coletados do Three Way Handshake.
Com base na informação apresentada, redija um texto dissertativo e (ou) descritivo a r…
Leia, com atenção, a informação a seguir.
Grande parte das comunicações entre computadores e outros dispositivos conectados à internet são realizadas pelo protocolo TCP, que utiliza o mecanismo chamado Three Way Handshake para estabelecer o início da conexão. Explorando esse mecanismo, os Firewalls podem controlar os acessos a serviços de uma rede que se deseja proteger, permitindo ou bloqueando os pedidos de conexão que passem por seus sistemas de segurança. Da mesma forma, uma análise forense pode obter indícios de tentativas de intrusão aos sistemas com base nos pacotes coletados do Three Way Handshake.
Com base na informação apresentada, redija um texto dissertativo e (ou) descritivo a r…

Espaço de Discussão

Converse com outros usuários do SQD

Acompanhar
Notificar
0 Comentários
Antigos
Recentes Votados
Inline Feedbacks
Ver todos comentários