Lista completa de Questões de Ciência da Computação do ano 2009 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
O BB aplica, em suas ações de segurança de pessoas e ambientes, a teoria dos círculos concêntricos. Assinale a opção correta de acordo com essa teoria.
A segurança rotineira aplica-se a áreas isentas de sensibilidade ou periculosidade, que integram os limites físicos da unidade ou instalação.
Áreas de altíssima sensibilidade ou periculosidade, cujo acesso é restrito a pessoas institucionalmente envolvidas nas atividades ali desenvolvidas, estão no escopo da segurança excepcional.
O controle de acesso classificado como ultrassecreto caracteriza as áreas de uma organização consideradas como de segurança elevada.
São consideradas como áreas de segurança mediana os centros de processamento de dados de uma organização.
O saguão das agências, nas organizações, é exemplo de área considerada como de segurança periférica.
A respeito da segurança de ambientes no BB, assinale a opção incorreta.
O uso de ambientes como tesouraria ou bateria de caixas é vedado para finalidades que não sejam as específicas desses ambientes.
O uso de alarme e CFTV é obrigatório para ambientes como o corredor de abastecimento do terminal de autoatendimento.
Prestadores de serviço podem acessar áreas internas desde que estejam acompanhados por um funcionário autorizado.
O acesso a ambientes internos deve ser vedado ao público, sendo, portanto, dispensável o controle de acesso efetivo a alguns deles.
Salas de telecomunicação requerem controle de acesso, para que se permita a entrada apenas de pessoas que trabalhem nesses locais.
Com relação aos conceitos de gestão de segurança, assinale a opção incorreta.
Um incidente é um fato decorrente da ação de uma ameaça que explora uma ou mais vulnerabilidades, levando a perdas.
Ameaças são agentes ou condições que causam incidentes que comprometem os ativos da organização por meio da exploração de vulnerabilidades, causando impacto aos negócios.
O impacto diz respeito à abrangência dos danos causados por um incidente de segurança sobre um ou mais processos de negócio.
Vulnerabilidades são fragilidades presentes ou associadas a ativos que, quando exploradas por ameaças, levam à ocorrência de incidentes de segurança.
Os fatores de risco operacionais permitem a quantificação da incerteza, possibilitando à empresa lidar, de forma racional, com problemas que envolvem o imprevisível.
Acerca das estratégias que viabilizam a gestão de segurança no BB, assinale a opção correta.
A disseminação de instruções e cultura de segurança e a realização de análises de risco são exemplos de atividades de prevenção ou inibição de incidentes de segurança.
A atualização de sistemas e equipamentos e o monitoramento de tendências são atividades que se incluem no escopo da estratégia de recuperação.
A recuperação tem por objetivo corrigir erros e falhas, de forma a evitar a ocorrência de incidentes em uma empresa.
A correção é indispensável para a recuperação da continuidade de negócios após incidente de segurança ocorrido em uma empresa.
A definição de especificações de ferramentas e equipamentos de segurança está entre as atividades referentes à estratégia de correção.
A respeito de procedimentos que envolvem transações financeiras no BB, especialmente pagamentos de valores elevados, julgue os seguintes itens.
I O autorizador de transações que ultrapassam os limites operacionais para o nível
três é corresponsável pelo exame dos documentos e das assinaturas, bem como das
possíveis ocorrências apontadas pelo sistema.
II As transações que extrapolam a alçada estabelecida para o nível dois são
autorizadas exclusivamente pelo administrador.
III Na ausência dos administradores das unidades, as autorizações referentes a
pagamentos de valores elevados serão efetuadas somente pela Unidade Alta Renda.
IV Para acompanhamento e eventual apuração de irregularidades, os sistemas
corporativos mantêm registro do usuário, da data e do horário de acesso às
transações realizadas.
Estão certos apenas os itens
I e IV.
II e III.
III e IV.
I, II e III.
I, II e IV.
A classificação da informação e o controle de acesso lógico são práticas e processos comuns em ambientes de tecnologia da informação no BB. É condizente com as práticas e os processos de segurança da informação no BB
produzir documento que recebe o rótulo de sigilo $40 e repassá-lo para um grupo de clientes.
o uso de token USB para armazenamento e movimentação da chave privada de uma entidade de uma infraestrutura de chave pública.
permitir a criação de senhas de acesso de funcionários a sistemas internos da instituição formadas exclusivamente por letras, sem o uso de caracteres numéricos ou de controles.
adotar, para a redução da disseminação, respectivamente, de vírus, phishing e spyware, recursos de criptografia, autenticação e autorização e firewall pessoal.
a adoção de distintos conjuntos de controles para cada uma das várias fases do ciclo de vida de uma mesma informação.
Considere a afirmação abaixo, relacionada à tecnologia de redes locais:
Preenchem correta e sucessivamente as lacunas I a IV:
Gigabit Ethernet - 1000 Mbps - FDDI - quatro vezes
Gigabit Ethernet - 1000 Mbps - FDDI - duas vezes
Fast Ethernet - 100 Mbps - Token Ring -- 50 por cento
Gigabit Ethernet - 1000 Mbps - Token Ring - 50 por cento
Fast Ethernet - 100 Mbps - FDDI - 100 por cento
Ciência da Computação - Linguagens - SUSTENTE Instituto Brasileiro de Desenvolvimento Sustentável - 2009
Ao postar o referido arquivo na World Wide Web para acesso e edição, o código HTML correto deve ser escrito na forma:
Ciência da Computação - Aspectos Gerais - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A respeito da prevenção e do tratamento de incidentes, julgue os itens subsequentes.
A formulação de uma estratégia de resposta adequada é determinada não somente pela resposta inicialmente implementada, mas também pelos resultados da investigação do incidente após a coleta e análise dos dados relativos ao incidente.
Com referência aos dispositivos de segurança de redes de computadores, julgue os próximos itens.
A técnica de NAT, que proporciona o uso racional das faixas de endereçamento disponíveis, permite mapear todos os endereços de uma rede privada em um único endereço válido publicamente.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...