Questões sobre Geral

Lista completa de Questões sobre Geral para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Com base no trecho de código acima, relacionado a uma consulta DNS, julgue os itens que se seguem.

Para que a consulta retorne como primeira resposta o registro do servidor de nomes responsável por um domínio, deve ser executado o comando set type=ns.

  • C. Certo
  • E. Errado

Processo Padronizado e Consistente e Processo Previsível e Controlado referem-se, respectivamente, aos níveis de maturidade CMM

  • A.

    Gerenciado e Otimizado.

  • B.

    Repetível e Otimizado.

  • C.

    Otimizado e Repetível.

  • D.

    Definido e Gerenciado.

  • E.

    Repetível e Definido.

O BB aplica, em suas ações de segurança de pessoas e ambientes, a teoria dos círculos concêntricos. Assinale a opção correta de acordo com essa teoria.

  • A.

    A segurança rotineira aplica-se a áreas isentas de sensibilidade ou periculosidade, que integram os limites físicos da unidade ou instalação.

  • B.

    Áreas de altíssima sensibilidade ou periculosidade, cujo acesso é restrito a pessoas institucionalmente envolvidas nas atividades ali desenvolvidas, estão no escopo da segurança excepcional.

  • C.

    O controle de acesso classificado como ultrassecreto caracteriza as áreas de uma organização consideradas como de segurança elevada.

  • D.

    São consideradas como áreas de segurança mediana os centros de processamento de dados de uma organização.

  • E.

    O saguão das agências, nas organizações, é exemplo de área considerada como de segurança periférica.

A respeito da segurança de ambientes no BB, assinale a opção incorreta.

  • A.

    O uso de ambientes como tesouraria ou bateria de caixas é vedado para finalidades que não sejam as específicas desses ambientes.

  • B.

    O uso de alarme e CFTV é obrigatório para ambientes como o corredor de abastecimento do terminal de autoatendimento.

  • C.

    Prestadores de serviço podem acessar áreas internas desde que estejam acompanhados por um funcionário autorizado.

  • D.

    O acesso a ambientes internos deve ser vedado ao público, sendo, portanto, dispensável o controle de acesso efetivo a alguns deles.

  • E.

    Salas de telecomunicação requerem controle de acesso, para que se permita a entrada apenas de pessoas que trabalhem nesses locais.

Com relação aos conceitos de gestão de segurança, assinale a opção incorreta.

  • A.

    Um incidente é um fato decorrente da ação de uma ameaça que explora uma ou mais vulnerabilidades, levando a perdas.

  • B.

    Ameaças são agentes ou condições que causam incidentes que comprometem os ativos da organização por meio da exploração de vulnerabilidades, causando impacto aos negócios.

  • C.

    O impacto diz respeito à abrangência dos danos causados por um incidente de segurança sobre um ou mais processos de negócio.

  • D.

    Vulnerabilidades são fragilidades presentes ou associadas a ativos que, quando exploradas por ameaças, levam à ocorrência de incidentes de segurança.

  • E.

    Os fatores de risco operacionais permitem a quantificação da incerteza, possibilitando à empresa lidar, de forma racional, com problemas que envolvem o imprevisível.

Acerca das estratégias que viabilizam a gestão de segurança no BB, assinale a opção correta.

  • A.

    A disseminação de instruções e cultura de segurança e a realização de análises de risco são exemplos de atividades de prevenção ou inibição de incidentes de segurança.

  • B.

    A atualização de sistemas e equipamentos e o monitoramento de tendências são atividades que se incluem no escopo da estratégia de recuperação.

  • C.

    A recuperação tem por objetivo corrigir erros e falhas, de forma a evitar a ocorrência de incidentes em uma empresa.

  • D.

    A correção é indispensável para a recuperação da continuidade de negócios após incidente de segurança ocorrido em uma empresa.

  • E.

    A definição de especificações de ferramentas e equipamentos de segurança está entre as atividades referentes à estratégia de correção.

A respeito de procedimentos que envolvem transações financeiras no BB, especialmente pagamentos de valores elevados, julgue os seguintes itens.

I        O autorizador de transações que ultrapassam os limites operacionais para o nível

        três é corresponsável pelo exame dos documentos e das assinaturas, bem como das

        possíveis ocorrências apontadas pelo sistema.

II       As transações que extrapolam a alçada estabelecida para o nível dois são

         autorizadas exclusivamente pelo administrador.

III      Na ausência dos administradores das unidades, as autorizações referentes a

         pagamentos de valores elevados serão efetuadas somente pela Unidade Alta Renda.

IV     Para acompanhamento e eventual apuração de irregularidades, os sistemas

        corporativos mantêm registro do usuário, da data e do horário de acesso às

        transações realizadas.

 

 Estão certos apenas os itens

  • A.

    I e IV.

  • B.

    II e III.

  • C.

    III e IV.

  • D.

    I, II e III.

  • E.

    I, II e IV.

A classificação da informação e o controle de acesso lógico são práticas e processos comuns em ambientes de tecnologia da informação no BB. É condizente com as práticas e os processos de segurança da informação no BB

  • A.

    produzir documento que recebe o rótulo de sigilo $40 e repassá-lo para um grupo de clientes.

  • B.

    o uso de token USB para armazenamento e movimentação da chave privada de uma entidade de uma infraestrutura de chave pública.

  • C.

    permitir a criação de senhas de acesso de funcionários a sistemas internos da instituição formadas exclusivamente por letras, sem o uso de caracteres numéricos ou de controles.

  • D.

    adotar, para a redução da disseminação, respectivamente, de vírus, phishing e spyware, recursos de criptografia, autenticação e autorização e firewall pessoal.

  • E.

    a adoção de distintos conjuntos de controles para cada uma das várias fases do ciclo de vida de uma mesma informação.

A criptografia assimétrica é uma forma de criptossistema em que a criptografia e a decriptografia são realizadas usando diferentes chaves — uma chave pública e uma chave privada. A respeito de criptografia assimétrica, julgue os itens a seguir.

A figura a seguir mostra o uso da criptografia de chave pública para oferecer autenticação.

  • C. Certo
  • E. Errado

Uma lista encadeada é uma representação de objetos na memória do computador que consiste de uma sequência de células em que

  • A. cada célula contém apenas o endereço da célula seguinte.
  • B. cada célula contém um objeto e o tipo de dados da célula seguinte.
  • C. o último elemento da sequência aponta para o próximo objeto que normalmente possui o endereço físico como not null.
  • D. cada célula contém um objeto de algum tipo e o endereço da célula seguinte.
  • E. a primeira célula contém o endereço da última célula.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...