Questões de Concurso
Para banco da amazônia
Foram encontradas 6.039 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2010 - Banco da Amazônia - Técnico Científico - Tecnologia da Informação - Segurança da Informação |
Q69615
Segurança da Informação
Texto associado
No que se refere às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.
ISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.
A necessidade de conexão com terceiros deve considerar o tipo de acesso requerido, o valor da informação, os controles empregados por terceiros e as implicações desse acesso à segurança da informação da organização.
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2010 - Banco da Amazônia - Técnico Científico - Tecnologia da Informação - Segurança da Informação |
Q69614
Segurança da Informação
Texto associado
No que se refere às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.
ISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.
O acesso físico e lógico de terceiros aos recursos de processamento da informação da organização devem ser controlados. Um exemplo de acesso lógico é o acesso aos bancos de dados da organização.
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2010 - Banco da Amazônia - Técnico Científico - Tecnologia da Informação - Segurança da Informação |
Q69613
Segurança da Informação
Texto associado
A segurança da informação procura garantir a preservação da
confidencialidade, a integridade e a disponibilidade da informação.
Relativamente às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999, julgue os itens seguintes.
confidencialidade, a integridade e a disponibilidade da informação.
Relativamente às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999, julgue os itens seguintes.
É conveniente que, na classificação das informações e seu respectivo controle de proteção, considerem-se as necessidades de compartilhamento ou restrição de informações. Ao se tornar pública, uma informação frequentemente deixa de ser sensível ou crítica.
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2010 - Banco da Amazônia - Técnico Científico - Tecnologia da Informação - Segurança da Informação |
Q69612
Segurança da Informação
Texto associado
A segurança da informação procura garantir a preservação da
confidencialidade, a integridade e a disponibilidade da informação.
Relativamente às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999, julgue os itens seguintes.
confidencialidade, a integridade e a disponibilidade da informação.
Relativamente às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999, julgue os itens seguintes.
Uma organização deve ser capaz de inventariar seus ativos, identificar seus respectivos valores e importâncias e indicar um proprietário responsável por eles. A informação deve ser classificada em termos de sua utilidade, adequabilidade e nível de segurança.
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2010 - Banco da Amazônia - Técnico Científico - Tecnologia da Informação - Segurança da Informação |
Q69611
Segurança da Informação
Texto associado
A segurança da informação procura garantir a preservação da
confidencialidade, a integridade e a disponibilidade da informação.
Relativamente às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999, julgue os itens seguintes.
confidencialidade, a integridade e a disponibilidade da informação.
Relativamente às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999, julgue os itens seguintes.
Entre os ativos associados a sistemas de informação em uma organização, incluem-se as bases de dados e arquivos, os aplicativos e os equipamentos de comunicação (roteadores, secretárias eletrônicas etc.).
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2010 - Banco da Amazônia - Técnico Científico - Tecnologia da Informação - Segurança da Informação |
Q69610
Segurança da Informação
Texto associado
A segurança da informação procura garantir a preservação da
confidencialidade, a integridade e a disponibilidade da informação.
Relativamente às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999, julgue os itens seguintes.
confidencialidade, a integridade e a disponibilidade da informação.
Relativamente às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999, julgue os itens seguintes.
São exemplos de ativos de uma organização a informação e os processos de apoio, sistemas e redes. Os requisitos de segurança, em uma organização, são identificados por meio de análise sistemática dos riscos de segurança.
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2010 - Banco da Amazônia - Técnico Científico - Tecnologia da Informação - Segurança da Informação |
Q69609
Segurança da Informação
Texto associado
A segurança da informação procura garantir a preservação da
confidencialidade, a integridade e a disponibilidade da informação.
Relativamente às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999, julgue os itens seguintes.
confidencialidade, a integridade e a disponibilidade da informação.
Relativamente às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999, julgue os itens seguintes.
Um incidente de segurança da informação refere-se a um ou mais riscos não desejados ou esperados que possuem significativa probabilidade de comprometer os ativos de informação e ameaçam a segurança da informação.
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2010 - Banco da Amazônia - Técnico Científico - Tecnologia da Informação - Redes e Telecomunicações |
Q68275
Gerência de Projetos
Texto associado
Com relação a gerência e administração de projetos, julgue os itens
subsequentes.
subsequentes.
Os cinco grupos de processos básicos do PMBOK são: iniciando, planejando, executando, controlando e monitorando, e encerrando. Os processos se superpõem e interagem ao longo de um projeto ou fase, sendo descritos em termos de entradas, ferramentas e técnicas, e saídas.
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2010 - Banco da Amazônia - Técnico Científico - Tecnologia da Informação - Redes e Telecomunicações |
Q68274
Gerência de Projetos
Texto associado
Com relação a gerência e administração de projetos, julgue os itens
subsequentes.
subsequentes.
O PMBOK reconhece grupos de processos básicos e áreas de conhecimento típicos de projetos, sendo seus conceitos básicos aplicáveis a projetos, programas e operações.
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2010 - Banco da Amazônia - Técnico Científico - Tecnologia da Informação - Redes e Telecomunicações |
Q68273
Redes de Computadores
Texto associado
Com relação a administração e gerência de redes, julgue os itens a
seguir.
seguir.
A gerência de segurança tem por objetivo assegurar a legítima utilização dos recursos da rede, garantindo privacidade, confidencialidade e integridade à informação, enquanto exerce função de auditoria.
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2010 - Banco da Amazônia - Técnico Científico - Tecnologia da Informação - Redes e Telecomunicações |
Q68272
Engenharia de Software
Texto associado
Com relação a administração e gerência de redes, julgue os itens a
seguir.
seguir.
A gerência de configuração tem por finalidade garantir a melhor utilização dos recursos da rede, visando atender eficientemente a demandas.
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2010 - Banco da Amazônia - Técnico Científico - Tecnologia da Informação - Redes e Telecomunicações |
Q68271
Redes de Computadores
Texto associado
Com relação a administração e gerência de redes, julgue os itens a
seguir.
seguir.
A gerência de desempenho é uma das áreas funcionais da gerência de redes e diz respeito a atividades de inventário, localização, manutenção, instalação de componentes da rede. Seu principal processo consiste em colher, regularmente, informações acerca dos ativos da rede, a fim de povoar a base de informações e manter o padrão, bem como realizar mapeamento desses ativos.
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2010 - Banco da Amazônia - Técnico Científico - Tecnologia da Informação - Redes e Telecomunicações |
Q68270
Redes de Computadores
Texto associado
Com relação a administração e gerência de redes, julgue os itens a
seguir.
seguir.
A arquitetura de gerência de redes SNMP, voltada para redes TCP/IP, consiste em três componentes: a MIB, que é uma base de informações de gerenciamento; a SMI, um conjunto de estruturas comuns e esquema de identificação usado para referenciar as variáveis na MIB; e o SNMP, um protocolo de comunicação.
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2010 - Banco da Amazônia - Técnico Científico - Tecnologia da Informação - Redes e Telecomunicações |
Q68269
Redes de Computadores
Texto associado
Com relação a dispositivos de segurança de redes, julgue os
próximos itens.
próximos itens.
Um worm é um método oculto para contornar os mecanismos de autenticação em sistemas computacionais.
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2010 - Banco da Amazônia - Técnico Científico - Tecnologia da Informação - Redes e Telecomunicações |
Q68268
Redes de Computadores
Texto associado
Com relação a dispositivos de segurança de redes, julgue os
próximos itens.
próximos itens.
Os vírus geralmente se disseminam sem a ação do usuário e distribuem cópias completas de si mesmos, possivelmente modificadas, através das redes.
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2010 - Banco da Amazônia - Técnico Científico - Tecnologia da Informação - Redes e Telecomunicações |
Q68267
Segurança da Informação
Texto associado
Com relação a dispositivos de segurança de redes, julgue os
próximos itens.
próximos itens.
Os IDS e IPS embasados em detecção por assinatura podem apresentar ocorrência de falsos-positivos, sendo mais severos os efeitos nos IPS que nos IDS.
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2010 - Banco da Amazônia - Técnico Científico - Tecnologia da Informação - Redes e Telecomunicações |
Q68266
Redes de Computadores
Texto associado
Com relação a dispositivos de segurança de redes, julgue os
próximos itens.
próximos itens.
Os firewalls que usam filtragem de pacote tomam decisões de encaminhamento a partir de informações presentes nos cabeçalhos dos pacotes.
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2010 - Banco da Amazônia - Técnico Científico - Tecnologia da Informação - Redes e Telecomunicações |
Q68265
Redes de Computadores
Texto associado
Com relação a dispositivos de segurança de redes, julgue os
próximos itens.
próximos itens.
Nos firewalls que utilizam inspeção de estado, esta é realizada no estado das conexões TCP.
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2010 - Banco da Amazônia - Técnico Científico - Tecnologia da Informação - Redes e Telecomunicações |
Q68264
Redes de Computadores
Texto associado
![Imagem 006.jpg](https://s3.amazonaws.com/qcon-assets-production/images/provas/1489/Imagem 006.jpg)
Com relação ao log apresentado acima, na forma dos eventos de I
a VIII, julgue os itens que se seguem.
![Imagem 006.jpg](https://s3.amazonaws.com/qcon-assets-production/images/provas/1489/Imagem 006.jpg)
Com relação ao log apresentado acima, na forma dos eventos de I
a VIII, julgue os itens que se seguem.
Nas tentativas exploratórias, referentes aos eventos de I a VI, o atacante procura pelo diretório onde estaria o arquivo com a página inicial.
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
Banco da Amazônia
Prova:
CESPE - 2010 - Banco da Amazônia - Técnico Científico - Tecnologia da Informação - Redes e Telecomunicações |
Q68263
Redes de Computadores
Texto associado
![Imagem 006.jpg](https://s3.amazonaws.com/qcon-assets-production/images/provas/1489/Imagem 006.jpg)
Com relação ao log apresentado acima, na forma dos eventos de I
a VIII, julgue os itens que se seguem.
![Imagem 006.jpg](https://s3.amazonaws.com/qcon-assets-production/images/provas/1489/Imagem 006.jpg)
Com relação ao log apresentado acima, na forma dos eventos de I
a VIII, julgue os itens que se seguem.
A evolução temporal é consistente com um ataque realizado por ferramenta automática, sem intervenção humana.