Lista completa de Questões sobre Geral para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Com base no trecho de código acima, relacionado a uma consulta DNS, julgue os itens que se seguem.
Para que a consulta retorne como primeira resposta o registro do servidor de nomes responsável por um domínio, deve ser executado o comando set type=ns.
Processo Padronizado e Consistente e Processo Previsível e Controlado referem-se, respectivamente, aos níveis de maturidade CMM
Gerenciado e Otimizado.
Repetível e Otimizado.
Otimizado e Repetível.
Definido e Gerenciado.
Repetível e Definido.
O BB aplica, em suas ações de segurança de pessoas e ambientes, a teoria dos círculos concêntricos. Assinale a opção correta de acordo com essa teoria.
A segurança rotineira aplica-se a áreas isentas de sensibilidade ou periculosidade, que integram os limites físicos da unidade ou instalação.
Áreas de altíssima sensibilidade ou periculosidade, cujo acesso é restrito a pessoas institucionalmente envolvidas nas atividades ali desenvolvidas, estão no escopo da segurança excepcional.
O controle de acesso classificado como ultrassecreto caracteriza as áreas de uma organização consideradas como de segurança elevada.
São consideradas como áreas de segurança mediana os centros de processamento de dados de uma organização.
O saguão das agências, nas organizações, é exemplo de área considerada como de segurança periférica.
A respeito da segurança de ambientes no BB, assinale a opção incorreta.
O uso de ambientes como tesouraria ou bateria de caixas é vedado para finalidades que não sejam as específicas desses ambientes.
O uso de alarme e CFTV é obrigatório para ambientes como o corredor de abastecimento do terminal de autoatendimento.
Prestadores de serviço podem acessar áreas internas desde que estejam acompanhados por um funcionário autorizado.
O acesso a ambientes internos deve ser vedado ao público, sendo, portanto, dispensável o controle de acesso efetivo a alguns deles.
Salas de telecomunicação requerem controle de acesso, para que se permita a entrada apenas de pessoas que trabalhem nesses locais.
Com relação aos conceitos de gestão de segurança, assinale a opção incorreta.
Um incidente é um fato decorrente da ação de uma ameaça que explora uma ou mais vulnerabilidades, levando a perdas.
Ameaças são agentes ou condições que causam incidentes que comprometem os ativos da organização por meio da exploração de vulnerabilidades, causando impacto aos negócios.
O impacto diz respeito à abrangência dos danos causados por um incidente de segurança sobre um ou mais processos de negócio.
Vulnerabilidades são fragilidades presentes ou associadas a ativos que, quando exploradas por ameaças, levam à ocorrência de incidentes de segurança.
Os fatores de risco operacionais permitem a quantificação da incerteza, possibilitando à empresa lidar, de forma racional, com problemas que envolvem o imprevisível.
Acerca das estratégias que viabilizam a gestão de segurança no BB, assinale a opção correta.
A disseminação de instruções e cultura de segurança e a realização de análises de risco são exemplos de atividades de prevenção ou inibição de incidentes de segurança.
A atualização de sistemas e equipamentos e o monitoramento de tendências são atividades que se incluem no escopo da estratégia de recuperação.
A recuperação tem por objetivo corrigir erros e falhas, de forma a evitar a ocorrência de incidentes em uma empresa.
A correção é indispensável para a recuperação da continuidade de negócios após incidente de segurança ocorrido em uma empresa.
A definição de especificações de ferramentas e equipamentos de segurança está entre as atividades referentes à estratégia de correção.
A respeito de procedimentos que envolvem transações financeiras no BB, especialmente pagamentos de valores elevados, julgue os seguintes itens.
I O autorizador de transações que ultrapassam os limites operacionais para o nível
três é corresponsável pelo exame dos documentos e das assinaturas, bem como das
possíveis ocorrências apontadas pelo sistema.
II As transações que extrapolam a alçada estabelecida para o nível dois são
autorizadas exclusivamente pelo administrador.
III Na ausência dos administradores das unidades, as autorizações referentes a
pagamentos de valores elevados serão efetuadas somente pela Unidade Alta Renda.
IV Para acompanhamento e eventual apuração de irregularidades, os sistemas
corporativos mantêm registro do usuário, da data e do horário de acesso às
transações realizadas.
Estão certos apenas os itens
I e IV.
II e III.
III e IV.
I, II e III.
I, II e IV.
A classificação da informação e o controle de acesso lógico são práticas e processos comuns em ambientes de tecnologia da informação no BB. É condizente com as práticas e os processos de segurança da informação no BB
produzir documento que recebe o rótulo de sigilo $40 e repassá-lo para um grupo de clientes.
o uso de token USB para armazenamento e movimentação da chave privada de uma entidade de uma infraestrutura de chave pública.
permitir a criação de senhas de acesso de funcionários a sistemas internos da instituição formadas exclusivamente por letras, sem o uso de caracteres numéricos ou de controles.
adotar, para a redução da disseminação, respectivamente, de vírus, phishing e spyware, recursos de criptografia, autenticação e autorização e firewall pessoal.
a adoção de distintos conjuntos de controles para cada uma das várias fases do ciclo de vida de uma mesma informação.
A criptografia assimétrica é uma forma de criptossistema em que a criptografia e a decriptografia são realizadas usando diferentes chaves — uma chave pública e uma chave privada. A respeito de criptografia assimétrica, julgue os itens a seguir.
A figura a seguir mostra o uso da criptografia de chave pública para oferecer autenticação.
Uma lista encadeada é uma representação de objetos na memória do computador que consiste de uma sequência de células em que
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...