Questões de Concurso
Para banco da amazônia
Foram encontradas 6.039 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2012 - Banco da Amazônia - Analista de redes e comunicação de dados |
Q257062
Governança de TI
Texto associado
Tendo como referência a situação hipotética acima, julgue os itens a seguir, relativos à estratégia adotada pela organização.
Tendo como referência a situação hipotética acima, julgue os itens a seguir, relativos à estratégia adotada pela organização.
Os processos priorizados pela organização são definidos e especificados detalhadamente na documentação oficial do ITIL versão 2. A partir da implementação desses processos, a organização deve se adaptar à estrutura de tarefas padronizadas nessa norma.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2012 - Banco da Amazônia - Analista de redes e comunicação de dados |
Q257061
Banco de Dados
Texto associado
Julgue os seguintes itens, referentes a modelo relacional de banco de dados e teoria de SGBDs.
A regra de integridade de uma chave primária estabelece que, se um conjunto de atributos denominado CA for a chave primária de uma relação X, então a extensão de X não poderá ter, em nenhum momento, duas tuplas com a mesma combinação de valores para os atributos de CA.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2012 - Banco da Amazônia - Analista de redes e comunicação de dados |
Q257060
Banco de Dados
Texto associado
Julgue os seguintes itens, referentes a modelo relacional de banco de dados e teoria de SGBDs.
A regra de integridade referencial estabelece que, se um conjunto de atributos CE for de uma chave estrangeira de uma relação X que faça referência a uma relação S, que tenha por chave primária CA, então, para toda tupla N com extensão de S, os valores para o conjunto de atributos de CA da tupla N serão nulos.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2012 - Banco da Amazônia - Analista de redes e comunicação de dados |
Q257059
Segurança da Informação
Texto associado
A figura acima ilustra o certificado digital de Internet banking do sítio do Banco do Brasil.
Considerando esse certificado, julgue os itens a seguir.
A figura acima ilustra o certificado digital de Internet banking do sítio do Banco do Brasil.
Considerando esse certificado, julgue os itens a seguir.
Assinaturas SHA1 para certificados de 1.024 bits terminam com a sequência hexadecimal 9C:E2. Portanto, a chave pública do certificado mostrado na figura é de 1.024 bits.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2012 - Banco da Amazônia - Analista de redes e comunicação de dados |
Q257058
Segurança da Informação
Texto associado
A figura acima ilustra o certificado digital de Internet banking do sítio do Banco do Brasil.
Considerando esse certificado, julgue os itens a seguir.
A figura acima ilustra o certificado digital de Internet banking do sítio do Banco do Brasil.
Considerando esse certificado, julgue os itens a seguir.
A assinatura digital produzida mediante o uso do algoritmo MD5 gera uma saída de 16 bytes.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2012 - Banco da Amazônia - Analista de redes e comunicação de dados |
Q257057
Segurança da Informação
Texto associado
A figura acima ilustra o certificado digital de Internet banking do sítio do Banco do Brasil.
Considerando esse certificado, julgue os itens a seguir.
A figura acima ilustra o certificado digital de Internet banking do sítio do Banco do Brasil.
Considerando esse certificado, julgue os itens a seguir.
Os campos CN, O, OU são comuns em certificados digitais. Além desses campos, outros campos adicionais podem ser utilizados, desde que sejam observadas as devidas restrições de uso dos campos.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2012 - Banco da Amazônia - Analista de redes e comunicação de dados |
Q257056
Segurança da Informação
Texto associado
Em segurança da informação, um risco é um evento ou uma condição incerta que pode causar algum dano a um sistema de informação ou até à própria organização como um todo.
Com referência à avaliação de riscos, julgue os próximos itens.
Com referência à avaliação de riscos, julgue os próximos itens.
Em avaliação de riscos, os riscos podem ser analisados de acordo com sua probabilidade de acontecimento e com os possíveis impactos que eles podem causar.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2012 - Banco da Amazônia - Analista de redes e comunicação de dados |
Q257055
Segurança da Informação
Texto associado
Em segurança da informação, um risco é um evento ou uma condição incerta que pode causar algum dano a um sistema de informação ou até à própria organização como um todo.
Com referência à avaliação de riscos, julgue os próximos itens.
Com referência à avaliação de riscos, julgue os próximos itens.
Em uma organização, a identificação de vulnerabilidades é uma atividade importante, que deve ser realizada em conjunto com a avaliação de riscos.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2012 - Banco da Amazônia - Analista de redes e comunicação de dados |
Q257054
Segurança da Informação
Texto associado
Julgue os itens que se seguem com base na norma ISO 27001, que estabelece um conjunto de diretrizes e práticas de segurança da informação.
Os requisitos especificados nas seções de 4 a 8 da referida norma podem ser ignorados em casos de conformidade com o que a norma estabelece.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2012 - Banco da Amazônia - Analista de redes e comunicação de dados |
Q257053
Segurança da Informação
Texto associado
Julgue os itens que se seguem com base na norma ISO 27001, que estabelece um conjunto de diretrizes e práticas de segurança da informação.
Um evento de segurança da informação é uma ocorrência em um sistema, serviço ou rede que pode violar a política de segurança da informação ou causar falha de controles.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2012 - Banco da Amazônia - Analista de redes e comunicação de dados |
Q257052
Segurança da Informação
Texto associado
Julgue os itens a seguir, relativos a sistemas de detecção de intrusão (IDS).
No IDS, erros do tipo falso positivo podem levar usuários a ignorar a saída dos dados porque tratam ações legítimas como tentativas de invasão.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2012 - Banco da Amazônia - Analista de redes e comunicação de dados |
Q257051
Segurança da Informação
Texto associado
Julgue os itens a seguir, relativos a sistemas de detecção de intrusão (IDS).
Um IDS, diferentemente de um firewall, é capaz de reagir e enviar solicitação de desconexão quando detecta alguma anomalia de tráfego na rede.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2012 - Banco da Amazônia - Analista de redes e comunicação de dados |
Q257050
Segurança da Informação
Texto associado
Julgue os itens a seguir, relativos a sistemas de detecção de intrusão (IDS).
Em IDS, um falso negativo é uma situação que caracteriza que um sistema não está sob ataque.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2012 - Banco da Amazônia - Analista de redes e comunicação de dados |
Q257049
Segurança da Informação
Texto associado
Com relação a sistemas antivírus e malwares, em geral, julgue os próximos itens.
Uma característica dos vírus de computador do tipo worm é a sua incapacidade de se disseminar autonomamente: eles necessitam da intervenção de um usuário que os execute e, só assim, se propagam e infectam outros usuários.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2012 - Banco da Amazônia - Analista de redes e comunicação de dados |
Q257048
Segurança da Informação
Texto associado
Com relação a sistemas antivírus e malwares, em geral, julgue os próximos itens.
Um mesmo vírus de computador é capaz de infectar várias máquinas. Uma estação de trabalho, normalmente, pode conter vários vírus diferentes e aptos a serem executados ao mesmo tempo.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2012 - Banco da Amazônia - Analista de redes e comunicação de dados |
Q257047
Segurança da Informação
Texto associado
A respeito de sistemas de criptografia e tipos de criptografia utilizados em sistemas de segurança de rede, julgue os itens a seguir.
O algoritmo AES (advanced encryption standard) permite, entre outras funcionalidades, a utilização de cifras assimétricas durante o uso de uma sessão SSL/TLS.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2012 - Banco da Amazônia - Analista de redes e comunicação de dados |
Q257046
Segurança da Informação
Texto associado
A respeito de sistemas de criptografia e tipos de criptografia utilizados em sistemas de segurança de rede, julgue os itens a seguir.
Se um usuário A quiser enviar uma mensagem cifrada unicamente para um usuário B, sem que outros usuários sejam capazes de decifrá-la, um mecanismo de cifra adequado nesse caso envolverá o uso de criptografia de chave pública ou assimétrica.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2012 - Banco da Amazônia - Analista de redes e comunicação de dados |
Q257045
Segurança da Informação
Texto associado
A respeito de sistemas de criptografia e tipos de criptografia utilizados em sistemas de segurança de rede, julgue os itens a seguir.
A criptografia simétrica é específica para conexões de rede não monitoradas. Uma desvantagem dessa técnica de criptografia é o fato de que, por meio de um ataque de CBC (cypher block chaining), um atacante pode extrair dados legíveis de uma conexão de rede interceptada.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2012 - Banco da Amazônia - Analista de redes e comunicação de dados |
Q257044
Segurança da Informação
Texto associado
Julgue os itens seguintes, referentes a segurança física e segurança lógica de sistemas.
No processo de identificação de categorias de funcionários em uma organização, é considerada boa prática de segurança física a adoção de mecanismos de identificação que sejam capazes de distinguir funcionários de visitantes e categorias diferenciadas de funcionários, por meio do uso de dispositivos de identificação com uso de sistema de cores.
Ano: 2012
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2012 - Banco da Amazônia - Analista de redes e comunicação de dados |
Q257043
Segurança da Informação
Texto associado
Julgue os itens seguintes, referentes a segurança física e segurança lógica de sistemas.
A segurança lógica é responsável por medidas de controle que permitam que usuários e sistemas acessem informação que esteja explicitamente permitida. Nesse sentido, as etapas de autenticação e autorização são consideradas práticas inadequadas de segurança lógica.