Questões de Ciência da Computação do ano 2009

Lista completa de Questões de Ciência da Computação do ano 2009 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

O BB aplica, em suas ações de segurança de pessoas e ambientes, a teoria dos círculos concêntricos. Assinale a opção correta de acordo com essa teoria.

  • A.

    A segurança rotineira aplica-se a áreas isentas de sensibilidade ou periculosidade, que integram os limites físicos da unidade ou instalação.

  • B.

    Áreas de altíssima sensibilidade ou periculosidade, cujo acesso é restrito a pessoas institucionalmente envolvidas nas atividades ali desenvolvidas, estão no escopo da segurança excepcional.

  • C.

    O controle de acesso classificado como ultrassecreto caracteriza as áreas de uma organização consideradas como de segurança elevada.

  • D.

    São consideradas como áreas de segurança mediana os centros de processamento de dados de uma organização.

  • E.

    O saguão das agências, nas organizações, é exemplo de área considerada como de segurança periférica.

A respeito da segurança de ambientes no BB, assinale a opção incorreta.

  • A.

    O uso de ambientes como tesouraria ou bateria de caixas é vedado para finalidades que não sejam as específicas desses ambientes.

  • B.

    O uso de alarme e CFTV é obrigatório para ambientes como o corredor de abastecimento do terminal de autoatendimento.

  • C.

    Prestadores de serviço podem acessar áreas internas desde que estejam acompanhados por um funcionário autorizado.

  • D.

    O acesso a ambientes internos deve ser vedado ao público, sendo, portanto, dispensável o controle de acesso efetivo a alguns deles.

  • E.

    Salas de telecomunicação requerem controle de acesso, para que se permita a entrada apenas de pessoas que trabalhem nesses locais.

Com relação aos conceitos de gestão de segurança, assinale a opção incorreta.

  • A.

    Um incidente é um fato decorrente da ação de uma ameaça que explora uma ou mais vulnerabilidades, levando a perdas.

  • B.

    Ameaças são agentes ou condições que causam incidentes que comprometem os ativos da organização por meio da exploração de vulnerabilidades, causando impacto aos negócios.

  • C.

    O impacto diz respeito à abrangência dos danos causados por um incidente de segurança sobre um ou mais processos de negócio.

  • D.

    Vulnerabilidades são fragilidades presentes ou associadas a ativos que, quando exploradas por ameaças, levam à ocorrência de incidentes de segurança.

  • E.

    Os fatores de risco operacionais permitem a quantificação da incerteza, possibilitando à empresa lidar, de forma racional, com problemas que envolvem o imprevisível.

Acerca das estratégias que viabilizam a gestão de segurança no BB, assinale a opção correta.

  • A.

    A disseminação de instruções e cultura de segurança e a realização de análises de risco são exemplos de atividades de prevenção ou inibição de incidentes de segurança.

  • B.

    A atualização de sistemas e equipamentos e o monitoramento de tendências são atividades que se incluem no escopo da estratégia de recuperação.

  • C.

    A recuperação tem por objetivo corrigir erros e falhas, de forma a evitar a ocorrência de incidentes em uma empresa.

  • D.

    A correção é indispensável para a recuperação da continuidade de negócios após incidente de segurança ocorrido em uma empresa.

  • E.

    A definição de especificações de ferramentas e equipamentos de segurança está entre as atividades referentes à estratégia de correção.

A respeito de procedimentos que envolvem transações financeiras no BB, especialmente pagamentos de valores elevados, julgue os seguintes itens.

I        O autorizador de transações que ultrapassam os limites operacionais para o nível

        três é corresponsável pelo exame dos documentos e das assinaturas, bem como das

        possíveis ocorrências apontadas pelo sistema.

II       As transações que extrapolam a alçada estabelecida para o nível dois são

         autorizadas exclusivamente pelo administrador.

III      Na ausência dos administradores das unidades, as autorizações referentes a

         pagamentos de valores elevados serão efetuadas somente pela Unidade Alta Renda.

IV     Para acompanhamento e eventual apuração de irregularidades, os sistemas

        corporativos mantêm registro do usuário, da data e do horário de acesso às

        transações realizadas.

 

 Estão certos apenas os itens

  • A.

    I e IV.

  • B.

    II e III.

  • C.

    III e IV.

  • D.

    I, II e III.

  • E.

    I, II e IV.

A classificação da informação e o controle de acesso lógico são práticas e processos comuns em ambientes de tecnologia da informação no BB. É condizente com as práticas e os processos de segurança da informação no BB

  • A.

    produzir documento que recebe o rótulo de sigilo $40 e repassá-lo para um grupo de clientes.

  • B.

    o uso de token USB para armazenamento e movimentação da chave privada de uma entidade de uma infraestrutura de chave pública.

  • C.

    permitir a criação de senhas de acesso de funcionários a sistemas internos da instituição formadas exclusivamente por letras, sem o uso de caracteres numéricos ou de controles.

  • D.

    adotar, para a redução da disseminação, respectivamente, de vírus, phishing e spyware, recursos de criptografia, autenticação e autorização e firewall pessoal.

  • E.

    a adoção de distintos conjuntos de controles para cada uma das várias fases do ciclo de vida de uma mesma informação.

Considere a afirmação abaixo, relacionada à tecnologia de redes locais:

Preenchem correta e sucessivamente as lacunas I a IV:

  • A.

    Gigabit Ethernet - 1000 Mbps - FDDI - quatro vezes

  • B.

    Gigabit Ethernet - 1000 Mbps - FDDI - duas vezes

  • C.

    Fast Ethernet - 100 Mbps - Token Ring -- 50 por cento

  • D.

    Gigabit Ethernet - 1000 Mbps - Token Ring - 50 por cento

  • E.

    Fast Ethernet - 100 Mbps - FDDI - 100 por cento

Ao postar o referido arquivo na World Wide Web para acesso e edição, o código HTML correto deve ser escrito na forma:

  • A.

  • B.

  • C.

  • D.

  • E.

A respeito da prevenção e do tratamento de incidentes, julgue os itens subsequentes.

A formulação de uma estratégia de resposta adequada é determinada não somente pela resposta inicialmente implementada, mas também pelos resultados da investigação do incidente após a coleta e análise dos dados relativos ao incidente.

  • C. Certo
  • E. Errado

Com referência aos dispositivos de segurança de redes de computadores, julgue os próximos itens.

A técnica de NAT, que proporciona o uso racional das faixas de endereçamento disponíveis, permite mapear todos os endereços de uma rede privada em um único endereço válido publicamente.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...