Questões de Concurso Para banco da amazônia

Foram encontradas 6.039 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q69615 Segurança da Informação
No que se refere às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.
A necessidade de conexão com terceiros deve considerar o tipo de acesso requerido, o valor da informação, os controles empregados por terceiros e as implicações desse acesso à segurança da informação da organização.
Alternativas
Q69614 Segurança da Informação
No que se refere às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.
O acesso físico e lógico de terceiros aos recursos de processamento da informação da organização devem ser controlados. Um exemplo de acesso lógico é o acesso aos bancos de dados da organização.
Alternativas
Q69613 Segurança da Informação
A segurança da informação procura garantir a preservação da
confidencialidade, a integridade e a disponibilidade da informação.
Relativamente às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999, julgue os itens seguintes.
É conveniente que, na classificação das informações e seu respectivo controle de proteção, considerem-se as necessidades de compartilhamento ou restrição de informações. Ao se tornar pública, uma informação frequentemente deixa de ser sensível ou crítica.
Alternativas
Q69612 Segurança da Informação
A segurança da informação procura garantir a preservação da
confidencialidade, a integridade e a disponibilidade da informação.
Relativamente às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999, julgue os itens seguintes.
Uma organização deve ser capaz de inventariar seus ativos, identificar seus respectivos valores e importâncias e indicar um proprietário responsável por eles. A informação deve ser classificada em termos de sua utilidade, adequabilidade e nível de segurança.
Alternativas
Q69611 Segurança da Informação
A segurança da informação procura garantir a preservação da
confidencialidade, a integridade e a disponibilidade da informação.
Relativamente às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999, julgue os itens seguintes.
Entre os ativos associados a sistemas de informação em uma organização, incluem-se as bases de dados e arquivos, os aplicativos e os equipamentos de comunicação (roteadores, secretárias eletrônicas etc.).
Alternativas
Q69610 Segurança da Informação
A segurança da informação procura garantir a preservação da
confidencialidade, a integridade e a disponibilidade da informação.
Relativamente às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999, julgue os itens seguintes.
São exemplos de ativos de uma organização a informação e os processos de apoio, sistemas e redes. Os requisitos de segurança, em uma organização, são identificados por meio de análise sistemática dos riscos de segurança.
Alternativas
Q69609 Segurança da Informação
A segurança da informação procura garantir a preservação da
confidencialidade, a integridade e a disponibilidade da informação.
Relativamente às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999, julgue os itens seguintes.
Um incidente de segurança da informação refere-se a um ou mais riscos não desejados ou esperados que possuem significativa probabilidade de comprometer os ativos de informação e ameaçam a segurança da informação.
Alternativas
Q68275 Gerência de Projetos
Com relação a gerência e administração de projetos, julgue os itens
subsequentes.

Os cinco grupos de processos básicos do PMBOK são: iniciando, planejando, executando, controlando e monitorando, e encerrando. Os processos se superpõem e interagem ao longo de um projeto ou fase, sendo descritos em termos de entradas, ferramentas e técnicas, e saídas.
Alternativas
Q68274 Gerência de Projetos
Com relação a gerência e administração de projetos, julgue os itens
subsequentes.

O PMBOK reconhece grupos de processos básicos e áreas de conhecimento típicos de projetos, sendo seus conceitos básicos aplicáveis a projetos, programas e operações.
Alternativas
Q68273 Redes de Computadores
Com relação a administração e gerência de redes, julgue os itens a
seguir.

A gerência de segurança tem por objetivo assegurar a legítima utilização dos recursos da rede, garantindo privacidade, confidencialidade e integridade à informação, enquanto exerce função de auditoria.
Alternativas
Q68272 Engenharia de Software
Com relação a administração e gerência de redes, julgue os itens a
seguir.

A gerência de configuração tem por finalidade garantir a melhor utilização dos recursos da rede, visando atender eficientemente a demandas.
Alternativas
Q68271 Redes de Computadores
Com relação a administração e gerência de redes, julgue os itens a
seguir.

A gerência de desempenho é uma das áreas funcionais da gerência de redes e diz respeito a atividades de inventário, localização, manutenção, instalação de componentes da rede. Seu principal processo consiste em colher, regularmente, informações acerca dos ativos da rede, a fim de povoar a base de informações e manter o padrão, bem como realizar mapeamento desses ativos.
Alternativas
Q68270 Redes de Computadores
Com relação a administração e gerência de redes, julgue os itens a
seguir.

A arquitetura de gerência de redes SNMP, voltada para redes TCP/IP, consiste em três componentes: a MIB, que é uma base de informações de gerenciamento; a SMI, um conjunto de estruturas comuns e esquema de identificação usado para referenciar as variáveis na MIB; e o SNMP, um protocolo de comunicação.
Alternativas
Q68269 Redes de Computadores
Com relação a dispositivos de segurança de redes, julgue os
próximos itens.

Um worm é um método oculto para contornar os mecanismos de autenticação em sistemas computacionais.
Alternativas
Q68268 Redes de Computadores
Com relação a dispositivos de segurança de redes, julgue os
próximos itens.

Os vírus geralmente se disseminam sem a ação do usuário e distribuem cópias completas de si mesmos, possivelmente modificadas, através das redes.
Alternativas
Q68267 Segurança da Informação
Com relação a dispositivos de segurança de redes, julgue os
próximos itens.

Os IDS e IPS embasados em detecção por assinatura podem apresentar ocorrência de falsos-positivos, sendo mais severos os efeitos nos IPS que nos IDS.
Alternativas
Q68266 Redes de Computadores
Com relação a dispositivos de segurança de redes, julgue os
próximos itens.

Os firewalls que usam filtragem de pacote tomam decisões de encaminhamento a partir de informações presentes nos cabeçalhos dos pacotes.
Alternativas
Q68265 Redes de Computadores
Com relação a dispositivos de segurança de redes, julgue os
próximos itens.

Nos firewalls que utilizam inspeção de estado, esta é realizada no estado das conexões TCP.
Alternativas
Q68264 Redes de Computadores
Imagem 006.jpg

Com relação ao log apresentado acima, na forma dos eventos de I
a VIII, julgue os itens que se seguem.
Nas tentativas exploratórias, referentes aos eventos de I a VI, o atacante procura pelo diretório onde estaria o arquivo com a página inicial.
Alternativas
Q68263 Redes de Computadores
Imagem 006.jpg

Com relação ao log apresentado acima, na forma dos eventos de I
a VIII, julgue os itens que se seguem.
A evolução temporal é consistente com um ataque realizado por ferramenta automática, sem intervenção humana.
Alternativas
Respostas
4621: C
4622: C
4623: C
4624: E
4625: E
4626: C
4627: E
4628: C
4629: C
4630: C
4631: E
4632: E
4633: C
4634: E
4635: E
4636: C
4637: C
4638: E
4639: C
4640: E