Questões de Concurso Público ITAIPU BINACIONAL 2015 para Sistema de Informação ou Ciências da Computação - Auditoria

Foram encontradas 4 questões

Q553032 Segurança da Informação
A segurança de dados e sistemas é elemento central na estratégia de TI das corporações. Garantir que os dados, bem como os sistemas que os manipulam, estejam protegidos, exige o uso de diversas técnicas na área de tecnologia. Nesse contexto, assinale a alternativa correta.
Alternativas
Q553039 Segurança da Informação
Um plano de continuidade de negócio deve: 
Alternativas
Q553041 Segurança da Informação
Segundo o dicionário Aurélio da língua portuguesa, vírus de computador pode ser entendido como “instrução ou série de instruções parasitas introduzidas num programa e suscetíveis de provocar diversas perturbações no funcionamento do computador". Com relação a ameaças de segurança, identifique as afirmativas a seguir como verdadeiras (V) ou falsas (F):

( ) Enquanto um worm depende de intervenção humana para a sua distribuição, um vírus não necessita de um hospedeiro como meio para promover sua propagação.

( ) Da mesma forma que vírus e worms, trojans podem causar danos. A diferença de categorização reside na falta de mecanismos de autorreplicação no caso dos trojans.

( ) Tunneling é um tipo de vírus que provê serviços como espionagem, suporte a spam e ataques de DoS.

( ) Quanto às heurísticas de detecção, a heurística estática emula o funcionamento de um programa, buscando identificar atividade suspeita, o que permite a identificação de vírus encriptados e polimórficos.

Assinale a alternativa que apresenta a sequência correta, de cima para baixo. 

Alternativas
Q553042 Segurança da Informação
 Disponibilizar ferramentas, dados e informações para quem de direito, atuando preventivamente para reduzir eventuais danos decorrentes de incidentes e indisponibilidades, é papel da área de tecnologia de uma organização. Sobre o assunto, identifique como verdadeiras (V) ou falsas (F) as seguintes afirmativas:

 ( ) O controle de acesso e segregação de funções em um ambiente de TI exige, além do uso de tecnologias específicas para esse fim, o estabelecimento integrado de gestão de identidades, análises de risco, procedimentos de autenticação, autorização e inclusão e revogação de acessos, dentre outros processos correlacionados ao tema.

( ) Os Servidores de Banco de Dados podem apresentar-se em três estados (modos) diferentes: produção (em que se realiza a operação normal); simulação e teste; e atualização de kernel.

( ) Existem dois tipos específicos de backups remotos: o “1-safe" e o “2-safe". No modelo “1-safe", a grande maioria das transações realizadas no Banco de Dados principal é automaticamente propagada para o Servidor de Backup e então aplicada.

( ) O gerenciamento de incidentes é preconizado na NBR 23456 e celebra a criação de fluxos alternativos quando da ocorrência de incidentes que impactem dados, fluxos e processos instanciados em Sistemas de Informação.

Assinale a alternativa que apresenta a sequência correta, de cima para baixo.

Alternativas
Respostas
1: C
2: B
3: E
4: C