Questões de Concurso Comentadas para cprm

Foram encontradas 321 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q328406 Segurança da Informação
Com referência à prevenção e ao tratamento de incidentes, julgue os itens subsecutivos.


A detecção de um incidente de segurança computacional se distingue da gerência de falhas, restringindo suas fontes aos alertas e aos alarmes de ferramentas automáticas.
Alternativas
Q328405 Segurança e Saúde no Trabalho
Com referência à prevenção e ao tratamento de incidentes, julgue os itens subsecutivos.


Na condução do processo de resposta, é necessário realizar a geração e manutenção sistemática de registros de todo o processo de coleta e manipulação de evidências, juntamente com as informações para verificação da integridade do processo.
Alternativas
Q328404 Segurança da Informação
Com relação a ataques a redes de computadores, julgue os itens a seguir.


A técnica de spoofing explora a autenticação com base no endereço, com o atacante utilizando um endereço de origem falso, seja físico ou lógico.
Alternativas
Q328403 Redes de Computadores
Com relação a ataques a redes de computadores, julgue os itens a seguir.


Ataques de negação de serviço, distribuídos ou não, saturam exclusivamente a capacidade de o servidor atender a solicitações.
Alternativas
Q328402 Segurança da Informação
Com relação a ataques a redes de computadores, julgue os itens a seguir.


O correto posicionamento e configuração de um IDS/IPS representa uma medida eficaz na mitigação de ataques que exploram o payload de dados.
Alternativas
Q328401 Redes de Computadores
Com relação a ataques a redes de computadores, julgue os itens a seguir.


A aplicação de regras de firewall realizada por meio do filtro de informações de cabeçalho é uma medida eficaz na mitigação de ataques de buffer overflow.
Alternativas
Q328400 Segurança da Informação
Acerca da gestão de riscos, julgue os próximos itens.


Os objetivos estratégicos, os processos de negócio e a política de segurança da informação são alguns dos aspectos considerados na definição do escopo e dos limites da gestão de risco de segurança da informação.
Alternativas
Q328399 Segurança da Informação
Acerca da gestão de riscos, julgue os próximos itens.


Uma forma de expressar o nível de aceitação do risco é tomá-lo como a razão entre o lucro estimado (ou algum outro benefício) e o prejuízo estimado.
Alternativas
Q328398 Segurança da Informação
Acerca da gestão de riscos, julgue os próximos itens.



Os critérios para avaliação de impacto envolvem, entre outros fatores, o nível de classificação do ativo de informação afetado, as operações que venham a ser comprometidas e a perda de oportunidade de negócio e de valor financeiro.
Alternativas
Q328397 Segurança da Informação
Acerca da gestão de riscos, julgue os próximos itens.


A aceitação de um risco não deve envolver requisitos para um tratamento futuro.
Alternativas
Q328396 Segurança da Informação
Em relação à NBR ISO/IEC n.º 27.002/2005, julgue os itens subsequentes.


A proteção de dados e a privacidade de informações pessoais, a proteção de registros organizacionais e a definição e a implementação de uma política de segurança da informação são considerados controles essenciais para uma organização.
Alternativas
Q328395 Segurança da Informação
Em relação à NBR ISO/IEC n.º 27.002/2005, julgue os itens subsequentes.


Entre os controles considerados como melhores práticas para a segurança da informação estão a atribuição de responsabilidades para a segurança da informação, a gestão de vulnerabilidades técnicas e a gestão de continuidade do negócio.
Alternativas
Q328394 Segurança e Saúde no Trabalho
No que se refere a norma NBR ISO/IEC n.º 27.001/2006, julgue o item a seguir.


A exclusão de controles considerados necessários para satisfazer critérios de aceitação de riscos precisa de justificativa e comprovação de que os riscos associados foram aceitos pelas pessoas responsáveis.
Alternativas
Q328393 Banco de Dados
Com relação a técnicas de análise de desempenho e otimização de consultas SQL, julgue os itens seguintes.


A criação de um índice para aperfeiçoar o desempenho das consultas e, consequentemente, do SGBD é necessária e independe do tamanho das tabelas de dados.
Alternativas
Q328392 Banco de Dados
Com relação a técnicas de análise de desempenho e otimização de consultas SQL, julgue os itens seguintes.


Define-se a view como uma tabela virtual composta por linhas e colunas de dados vindos de tabelas relacionadas em uma consulta SQL que a define. Ao se criar uma view, pode-se filtrar o conteúdo de uma tabela a ser exibida, protegendo certas colunas e, assim, simplificando o código na programação
Alternativas
Q328391 Banco de Dados
Com relação a técnicas de análise de desempenho e otimização de consultas SQL, julgue os itens seguintes.


No SQL Server, o comando TRUNCATE TABLE remove todos os dados de uma tabela e, se a tabela tiver uma coluna de identidade, provoca a reinicialização do contador de identidade.
Alternativas
Q328390 Banco de Dados
A respeito da elaboração de becape e da manutenção de banco de dados, julgue o item subsecutivo.


No processo de cópia de segurança de SGBD, é necessário fazer as cópias das tabelas de dados, dispensando-se cópias das tabelas de índices, já que esses podem ser recriados posteriormente, sem que seja preciso ocupar espaço nas unidades de armazenamento das cópias.
Alternativas
Q328389 Banco de Dados
No que concerne a mapeamento de dados lógico e físico e a elaboração e implantação de projeto de banco de dados, julgue os seguintes itens.


No modelo de entidade e relacionamento, a representação de um objeto do mundo real é feita por meio de entidade, e cada uma dessas tem propriedades particulares que são representadas por seus atributos.
Alternativas
Q328388 Banco de Dados
No que concerne a mapeamento de dados lógico e físico e a elaboração e implantação de projeto de banco de dados, julgue os seguintes itens.


No modelo relacional de dados, os registros são organizados em grafos, em que aparece um único tipo de associação (set) que define uma relação 1:N entre os registros pai e filho.
Alternativas
Q328387 Banco de Dados
No que concerne a mapeamento de dados lógico e físico e a elaboração e implantação de projeto de banco de dados, julgue os seguintes itens.


No modelo lógico de dados, que considera os exemplos de modelagem de dados criados no modelo conceitual, definem-se as chaves primárias e estrangeiras, a normalização e a integridade referencial.
Alternativas
Respostas
221: E
222: C
223: C
224: E
225: C
226: E
227: C
228: E
229: C
230: E
231: E
232: C
233: C
234: E
235: C
236: C
237: E
238: C
239: E
240: C