Questões do concurso:
Banco da Amazônia - 2012 - Técnico Científico e de Técnico Bancário
limpar filtros
1.710 Questões de concurso encontradas
Página 29 de 342
Questões por página:
Questões por página:
Concurso:
Banco da Amazônia
Disciplina:
Segurança da Informação
Acerca de gestão de segurança da informação, seus conceitos e definições, julgue os itens que se seguem.
A atividade de avaliação de riscos em segurança da informação consiste na identificação de fontes e estimativas de riscos por meio do uso sistemático de informações, obtidas mediante observação.
A atividade de avaliação de riscos em segurança da informação consiste na identificação de fontes e estimativas de riscos por meio do uso sistemático de informações, obtidas mediante observação.
Concurso:
Banco da Amazônia
Disciplina:
Segurança da Informação
mostrar texto associado
Em face das informações acima, é correto afirmar que a periodicidade do backup de imagens de máquinas virtuais é inadequada, pois essas são normalmente alteradas diariamente.
Concurso:
Banco da Amazônia
Disciplina:
Segurança da Informação
mostrar texto associado
Backups realizados com base na referida política não podem ser usados, como estratégia de recuperação de desastres, em eventos que comprometam totalmente os recursos do sítio de processamento.
Concurso:
Banco da Amazônia
Disciplina:
Segurança da Informação
mostrar texto associado
Uma política adequada de backup deve explicitar o suporte que será utilizado e o procedimento que será adotado para a guarda das mídias usadas no backup e para o seu transporte de on-site para off-site. Essas informações, contudo, não estão explícitas no trecho da política em questão.
Concurso:
Banco da Amazônia
Disciplina:
Banco de Dados
mostrar texto associado
Servidores de aplicação são elementos da gerência de configuração de um ambiente corporativo, em virtude de serem diretamente associados à arquitetura de aplicações com base em tecnologia web. Entretanto, a versão do software servidor de aplicação usado não consiste em informação comumente coletada no banco de dados de gerência de configuração, pois esses sistemas desempenham o mesmo papel arquitetural.