Questões de Concurso Comentadas para cvm

Foram encontradas 545 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2518813 Sistemas Operacionais
Texto 1


Um órgão público contratou uma solução de computação em nuvem que fica hospedada em seu datacenter para uso exclusivo do órgão. A gerência do hardware é realizada pela empresa contratada. A equipe do órgão é responsável pela gerência do Sistema Gerenciador de Banco de Dados (SGBD) utilizado e pelas tarefas de criação e gestão das bases de dados. Internamente será ofertado o provisionamento de bancos de dados para sistemas corporativos dos clientes internos do órgão.
Considerando a situação descrita no texto 1, o tipo de serviço em nuvem ofertado pelo órgão público aos seus clientes internos é o:
Alternativas
Q2518812 Segurança da Informação
A Comissão de Valores Mobiliários (CVM) está com um processo licitatório para a aquisição de um Exadata (máquina para uso exclusivo de banco de dados Oracle). Como requisito de segurança, os dados devem estar em uma máquina exclusiva para a CVM. Outro tópico do edital é que a responsabilidade pela infraestrutura continuará com a Oracle, com a CVM no controle do equipamento.

Ao término do processo, a CVM fará um contrato de modelo de implantação de nuvem do tipo:
Alternativas
Q2518811 Segurança da Informação
Wallace pertence a um Blue Team da Comissão de Valores Mobiliários (CVM) e tem a função de proteger as infraestruturas, tecnologias e aplicações corporativas. Deve ainda ter a prontidão necessária para prevenir, identificar, conter, mitigar e responder a qualquer tentativa de acesso indevido ou ataque cibernético. Como forma de testar sua equipe, Wallace simulou um ataque de negação de serviço distribuído (DDoS) no DNS por meio de DNS Replay.

Para executar essa simulação, Wallace fez uso da ferramenta:
Alternativas
Q2518810 Segurança da Informação
A fim de incrementar a segurança da rede da organização, a equipe de segurança instalou sistemas de detecção de intrusão (IDS – Intrusion Detection System) para monitorar a rede, identificando os eventos que violem suas regras de segurança. O IDS instalado baseia sua detecção na análise do comportamento do tráfego, comparando-o com seu comportamento padrão.

O tipo de IDS instalado foi o:
Alternativas
Q2518809 Segurança da Informação
A fim de complementar o trabalho de gestão de vulnerabilidades nos ativos da organização, a equipe de segurança implementou uma solução para auxiliar no tratamento das vulnerabilidades residuais que podem colocar a organização em risco de ataques cibernéticos. A solução detecta precocemente as ameaças, correlacionando os eventos de segurança dos ativos, por meio da análise de seus logs, com comportamentos anômalos e ofensivos contra eles, permitindo algumas ações automáticas de resposta ao incidente.

A solução contratada pela equipe de segurança é um:
Alternativas
Respostas
51: D
52: B
53: A
54: B
55: E