Questões da prova:
FCC - 2010 - TRE-AM - Analista Judiciário - Análise de Sistemas
limpar filtros
60 Questões de concurso encontradas
Página 1 de 12
Questões por página:
Questões por página:
Concurso:
TRE-AM
Disciplina:
Governança de TI
Entre suas orientações, destaca-se a adequação das equipes com os processos de mudança, a garantia de que as etapas de mudança sejam registradas e que os recursos sejam alocados corretamente. Para isso devem estar claras as responsabilidades, papéis e níveis de aprovação. Também deve haver registros íntegros das mudanças em sistemas, aplicações e infra-estrutura, avaliação das interdependências entre processos e controle do início e fim de cada etapa. São afirmativas pertinentes ao
Concurso:
TRE-AM
Disciplina:
Gerência de Projetos
Projetos são instrumentos para qualquer atividade de mudança e geração de serviços e produtos e entre suas principais orientações em relação à gestão de mudanças cite-se a adoção de uma sistemática para o controle de mudanças, onde procedimentos para mudanças devem integrar os controles com todas as áreas envolvidas. São afirmativas pertinentes ao
Concurso:
TRE-AM
Disciplina:
Segurança da Informação
Em relação a segurança da informação, é correto afirmar:
Concurso:
TRE-AM
Disciplina:
Segurança da Informação
A segurança de perímetro reside na separação do tráfego entre servidores de redes internas e externas e é reforçada por um firewall, que inspeciona os pacotes e as sessões para determinar o que deve ser transmitido para a rede protegida e/ou a partir dela ou ser descartado. É uma característica
Concurso:
TRE-AM
Disciplina:
Segurança da Informação
Em relação a implementação de segurança em redes de computadores, considere:
I. No contexto empresarial, a segurança de redes é obtida através da utilização do uso apropriado de equipamentos e políticas de segurança que administrem o uso desses recursos. Em relação à segurança de redes e controle de acesso que assegurem a integridade dos serviços executados nos sistemas operacionais.
II. O entendimento apropriado sobre o risco permite aos administradores a habilidade de avaliar a relação custo-benefício e decidir sobre implementar controles para a correção de vulnerabilidades ou arcar com as consequências de uma ameaça potencial de invasão.
III. Em ambientes de rede de computadores o gerenciamento de riscos deve ocorrer através de auditorias periódicas nos principais equipamentos de conectividade e sistemas de proteção de rede existentes. O processo de análise de riscos deve cobrir o maior número possível de ativos de tecnologia, tais como, roteadores de borda, roteadores de acesso remoto, access points, sistemas de proxy, sistemas antivírus e firewalls.
IV. O custo para implementar controles que evitem vulnerabilidades, tais como, servidores de e-mails inadequadamente configurados, implementações de segurança específicas para alguns ativos de TI e substituição de servidores open relay é relativamente maior que suas consequências, invalidando, dessa forma, a política de segurança.
É correto o que se afirma APENAS em
I. No contexto empresarial, a segurança de redes é obtida através da utilização do uso apropriado de equipamentos e políticas de segurança que administrem o uso desses recursos. Em relação à segurança de redes e controle de acesso que assegurem a integridade dos serviços executados nos sistemas operacionais.
II. O entendimento apropriado sobre o risco permite aos administradores a habilidade de avaliar a relação custo-benefício e decidir sobre implementar controles para a correção de vulnerabilidades ou arcar com as consequências de uma ameaça potencial de invasão.
III. Em ambientes de rede de computadores o gerenciamento de riscos deve ocorrer através de auditorias periódicas nos principais equipamentos de conectividade e sistemas de proteção de rede existentes. O processo de análise de riscos deve cobrir o maior número possível de ativos de tecnologia, tais como, roteadores de borda, roteadores de acesso remoto, access points, sistemas de proxy, sistemas antivírus e firewalls.
IV. O custo para implementar controles que evitem vulnerabilidades, tais como, servidores de e-mails inadequadamente configurados, implementações de segurança específicas para alguns ativos de TI e substituição de servidores open relay é relativamente maior que suas consequências, invalidando, dessa forma, a política de segurança.
É correto o que se afirma APENAS em