Questões de Concurso Para banco da amazônia

Foram encontradas 6.039 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q257062 Governança de TI


Tendo como referência a situação hipotética acima, julgue os itens a seguir, relativos à estratégia adotada pela organização.

Os processos priorizados pela organização são definidos e especificados detalhadamente na documentação oficial do ITIL versão 2. A partir da implementação desses processos, a organização deve se adaptar à estrutura de tarefas padronizadas nessa norma.

Alternativas
Q257061 Banco de Dados
Julgue os seguintes itens, referentes a modelo relacional de banco de dados e teoria de SGBDs.

A regra de integridade de uma chave primária estabelece que, se um conjunto de atributos denominado CA for a chave primária de uma relação X, então a extensão de X não poderá ter, em nenhum momento, duas tuplas com a mesma combinação de valores para os atributos de CA.

Alternativas
Q257060 Banco de Dados
Julgue os seguintes itens, referentes a modelo relacional de banco de dados e teoria de SGBDs.

A regra de integridade referencial estabelece que, se um conjunto de atributos CE for de uma chave estrangeira de uma relação X que faça referência a uma relação S, que tenha por chave primária CA, então, para toda tupla N com extensão de S, os valores para o conjunto de atributos de CA da tupla N serão nulos.

Alternativas
Q257059 Segurança da Informação


A figura acima ilustra o certificado digital de Internet banking do sítio do Banco do Brasil.

Considerando esse certificado, julgue os itens a seguir.

Assinaturas SHA1 para certificados de 1.024 bits terminam com a sequência hexadecimal 9C:E2. Portanto, a chave pública do certificado mostrado na figura é de 1.024 bits.

Alternativas
Q257058 Segurança da Informação


A figura acima ilustra o certificado digital de Internet banking do sítio do Banco do Brasil.

Considerando esse certificado, julgue os itens a seguir.

A assinatura digital produzida mediante o uso do algoritmo MD5 gera uma saída de 16 bytes.

Alternativas
Q257057 Segurança da Informação


A figura acima ilustra o certificado digital de Internet banking do sítio do Banco do Brasil.

Considerando esse certificado, julgue os itens a seguir.

Os campos CN, O, OU são comuns em certificados digitais. Além desses campos, outros campos adicionais podem ser utilizados, desde que sejam observadas as devidas restrições de uso dos campos.

Alternativas
Q257056 Segurança da Informação
Em segurança da informação, um risco é um evento ou uma condição incerta que pode causar algum dano a um sistema de informação ou até à própria organização como um todo.

Com referência à avaliação de riscos, julgue os próximos itens.

Em avaliação de riscos, os riscos podem ser analisados de acordo com sua probabilidade de acontecimento e com os possíveis impactos que eles podem causar.

Alternativas
Q257055 Segurança da Informação
Em segurança da informação, um risco é um evento ou uma condição incerta que pode causar algum dano a um sistema de informação ou até à própria organização como um todo.

Com referência à avaliação de riscos, julgue os próximos itens.

Em uma organização, a identificação de vulnerabilidades é uma atividade importante, que deve ser realizada em conjunto com a avaliação de riscos.

Alternativas
Q257054 Segurança da Informação
Julgue os itens que se seguem com base na norma ISO 27001, que estabelece um conjunto de diretrizes e práticas de segurança da informação.

Os requisitos especificados nas seções de 4 a 8 da referida norma podem ser ignorados em casos de conformidade com o que a norma estabelece.

Alternativas
Q257053 Segurança da Informação
Julgue os itens que se seguem com base na norma ISO 27001, que estabelece um conjunto de diretrizes e práticas de segurança da informação.

Um evento de segurança da informação é uma ocorrência em um sistema, serviço ou rede que pode violar a política de segurança da informação ou causar falha de controles.

Alternativas
Q257052 Segurança da Informação
Julgue os itens a seguir, relativos a sistemas de detecção de intrusão (IDS).

No IDS, erros do tipo falso positivo podem levar usuários a ignorar a saída dos dados porque tratam ações legítimas como tentativas de invasão.

Alternativas
Q257051 Segurança da Informação
Julgue os itens a seguir, relativos a sistemas de detecção de intrusão (IDS).

Um IDS, diferentemente de um firewall, é capaz de reagir e enviar solicitação de desconexão quando detecta alguma anomalia de tráfego na rede.

Alternativas
Q257050 Segurança da Informação
Julgue os itens a seguir, relativos a sistemas de detecção de intrusão (IDS).

Em IDS, um falso negativo é uma situação que caracteriza que um sistema não está sob ataque.

Alternativas
Q257049 Segurança da Informação
Com relação a sistemas antivírus e malwares, em geral, julgue os próximos itens.

Uma característica dos vírus de computador do tipo worm é a sua incapacidade de se disseminar autonomamente: eles necessitam da intervenção de um usuário que os execute e, só assim, se propagam e infectam outros usuários.

Alternativas
Q257048 Segurança da Informação
Com relação a sistemas antivírus e malwares, em geral, julgue os próximos itens.

Um mesmo vírus de computador é capaz de infectar várias máquinas. Uma estação de trabalho, normalmente, pode conter vários vírus diferentes e aptos a serem executados ao mesmo tempo.


Alternativas
Q257047 Segurança da Informação
A respeito de sistemas de criptografia e tipos de criptografia utilizados em sistemas de segurança de rede, julgue os itens a seguir.

O algoritmo AES (advanced encryption standard) permite, entre outras funcionalidades, a utilização de cifras assimétricas durante o uso de uma sessão SSL/TLS.

Alternativas
Q257046 Segurança da Informação
A respeito de sistemas de criptografia e tipos de criptografia utilizados em sistemas de segurança de rede, julgue os itens a seguir.

Se um usuário A quiser enviar uma mensagem cifrada unicamente para um usuário B, sem que outros usuários sejam capazes de decifrá-la, um mecanismo de cifra adequado nesse caso envolverá o uso de criptografia de chave pública ou assimétrica.

Alternativas
Q257045 Segurança da Informação
A respeito de sistemas de criptografia e tipos de criptografia utilizados em sistemas de segurança de rede, julgue os itens a seguir.

A criptografia simétrica é específica para conexões de rede não monitoradas. Uma desvantagem dessa técnica de criptografia é o fato de que, por meio de um ataque de CBC (cypher block chaining), um atacante pode extrair dados legíveis de uma conexão de rede interceptada.

Alternativas
Q257044 Segurança da Informação
Julgue os itens seguintes, referentes a segurança física e segurança lógica de sistemas.

No processo de identificação de categorias de funcionários em uma organização, é considerada boa prática de segurança física a adoção de mecanismos de identificação que sejam capazes de distinguir funcionários de visitantes e categorias diferenciadas de funcionários, por meio do uso de dispositivos de identificação com uso de sistema de cores.

Alternativas
Q257043 Segurança da Informação
Julgue os itens seguintes, referentes a segurança física e segurança lógica de sistemas.

A segurança lógica é responsável por medidas de controle que permitam que usuários e sistemas acessem informação que esteja explicitamente permitida. Nesse sentido, as etapas de autenticação e autorização são consideradas práticas inadequadas de segurança lógica.

Alternativas
Respostas
3061: E
3062: C
3063: E
3064: E
3065: C
3066: C
3067: C
3068: C
3069: E
3070: C
3071: C
3072: E
3073: E
3074: E
3075: C
3076: E
3077: C
3078: E
3079: C
3080: E