Questões de Concurso Para banrisul

Foram encontradas 1.119 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1965310 Segurança da Informação
A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue. 

No processo de gestão de risco, as ameaças que mais causam impacto na organização devem ser identificadas e as necessidades devem ser implementadas pelos controles da segurança, para que se reduza o risco de ataque.  
Alternativas
Q1965309 Segurança da Informação
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.

Em uma organização em que o login nos sistemas é feito por token, não existe a necessidade de implementar a política de tela limpa e mesa limpa. 
Alternativas
Q1965308 Segurança da Informação
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.

Atividades de gestão de direitos de acesso privilegiado e gerência de informações secretas de autenticação são executadas pelo gestor de contas dos usuários. 
Alternativas
Q1965307 Segurança da Informação
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.

Uma política de controle de acesso deve ser estabelecida, documentada e revisada com base nos requisitos de negócio e de segurança da informação. 
Alternativas
Q1965306 Segurança da Informação
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.

O controle de acesso baseado na função é aquele em que o proprietário da informação ou do sistema define um conjunto de reinvindicações necessárias antes de conceder o acesso. 
Alternativas
Q1965305 Segurança da Informação
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.

A apropriada autenticação de usuários externos pode ser alcançada pelo uso de criptografia, tokens ou VPN. 
Alternativas
Q1965304 Segurança da Informação
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.

Uma das formas de controle de acesso lógico é o controle de acesso discricionário — DAC, do inglês discretionary access control —, em que as permissões derivam de política gerenciada de forma centralizada. 
Alternativas
Q1965303 Segurança da Informação
Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente.

Oportunidade, continuidade e robustez são características da confiabilidade.
Alternativas
Q1965302 Segurança da Informação
Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente.

Ataque de DoS, política de backup não implementada e falha nos discos violam a disponibilidade. 
Alternativas
Q1965301 Segurança da Informação
Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente.  

Habilitar logs de sistema e de controle de acesso, criptografia de dados de um disco e sistemas de antivírus atualizados são medidas que garantem a integridade. 
Alternativas
Q1965300 Segurança da Informação
Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente.  

Um gestor que, por acidente, apague um arquivo de inicialização de um serviço web ou insira valores incorretos em uma aplicação de cobrança de um cliente comprometerá a integridade.
Alternativas
Q1965299 Segurança da Informação
Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente.  

O acesso à informação com base na necessidade de saber e o gerenciamento de acesso lógico estão diretamente ligados à confiabilidade. 
Alternativas
Q1964718 Segurança da Informação
Julgue o item a seguir, a respeito de otimização de desempenho em servidores e de política de backup. 

Um componente é redundante quando fornece criptografia e segurança adequadas ao banco de dados de back-end ou quando armazena o sistema operacional por meio do armazenamento dos dados.
Alternativas
Q1964717 Redes de Computadores
Julgue o item a seguir, a respeito de otimização de desempenho em servidores e de política de backup. 

Um servidor proxy armazena conteúdo da Web recuperado ou acessado recentemente e, dentro de uma organização, pode ser usado para o compartilhamento desse conteúdo entre todos os clientes na rede.  
Alternativas
Q1964716 Segurança da Informação
Julgue o item a seguir, a respeito de otimização de desempenho em servidores e de política de backup. 

O backup incremental é a cópia de todo o conteúdo do espaço de armazenamento e das alterações realizadas nos processos de atualização. 
Alternativas
Q1964715 Arquitetura de Computadores

A respeito de tecnologias, arquitetura e gestão de data center e de ambientes de missão crítica, julgue o item subsequente. 



Os discos do tipo ATA necessitam de um sistema de terminação, que normalmente é ativado no último dispositivo conectado ao cabo. 

Alternativas
Q1964714 Segurança da Informação
A respeito de tecnologias, arquitetura e gestão de data center e de ambientes de missão crítica, julgue o item subsequente. 

A redundância dos dados exige que os dados sejam precisos, o que significa que a entrada de dados deve estar correta, as alterações nos dados devem ser registradas e os dados devem ser armazenados de forma segura e confiável para que não possam ser alterados sem autorização. 
Alternativas
Q1964713 Arquitetura de Computadores
A respeito de tecnologias, arquitetura e gestão de data center e de ambientes de missão crítica, julgue o item subsequente. 

O processo de deduplicação é capaz de acelerar bastante as operações de leitura de dados, pois sua velocidade de leitura é muito maior que a de acesso nativo ao disco rígido.
Alternativas
Q1964712 Redes de Computadores
A respeito de tecnologias, arquitetura e gestão de data center e de ambientes de missão crítica, julgue o item subsequente.

RAID nível 1 refere-se à paridade distribuída intercalada por blocos, em que os dados e a paridade são particionados entre todos os N + 1 discos. 
Alternativas
Q1964711 Redes de Computadores
A respeito de tecnologias, arquitetura e gestão de data center e de ambientes de missão crítica, julgue o item subsequente.

Na arquitetura de SAN (Storage Area Network), um grande número de discos é conectado, por uma rede de alta velocidade, a vários computadores servidores.
Alternativas
Respostas
341: C
342: E
343: C
344: C
345: E
346: C
347: E
348: E
349: C
350: C
351: C
352: E
353: E
354: C
355: E
356: E
357: E
358: E
359: E
360: C