Questões de Concurso Público ITAIPU BINACIONAL 2015 para Sistema de Informação ou Ciências da Computação - Auditoria
Foram encontradas 4 questões
( ) Enquanto um worm depende de intervenção humana para a sua distribuição, um vírus não necessita de um hospedeiro como meio para promover sua propagação.
( ) Da mesma forma que vírus e worms, trojans podem causar danos. A diferença de categorização reside na falta de mecanismos de autorreplicação no caso dos trojans.
( ) Tunneling é um tipo de vírus que provê serviços como espionagem, suporte a spam e ataques de DoS.
( ) Quanto às heurísticas de detecção, a heurística estática emula o funcionamento de um programa, buscando identificar atividade suspeita, o que permite a identificação de vírus encriptados e polimórficos.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.
( ) O controle de acesso e segregação de funções em um ambiente de TI exige, além do uso de tecnologias específicas para esse fim, o estabelecimento integrado de gestão de identidades, análises de risco, procedimentos de autenticação, autorização e inclusão e revogação de acessos, dentre outros processos correlacionados ao tema.
( ) Os Servidores de Banco de Dados podem apresentar-se em três estados (modos) diferentes: produção (em que se realiza a operação normal); simulação e teste; e atualização de kernel.
( ) Existem dois tipos específicos de backups remotos: o “1-safe" e o “2-safe". No modelo “1-safe", a grande maioria das transações realizadas no Banco de Dados principal é automaticamente propagada para o Servidor de Backup e então aplicada.
( ) O gerenciamento de incidentes é preconizado na NBR 23456 e celebra a criação de fluxos alternativos quando da ocorrência de incidentes que impactem dados, fluxos e processos instanciados em Sistemas de Informação.
Assinale a alternativa que apresenta a sequência correta, de cima para baixo.