Questões da prova:
        FCC - 2010 - TRE-AM - Analista Judiciário - Análise de Sistemas
      
      
       limpar filtros
      
                    
                
                  60 Questões de concurso encontradas                
                
                
                  Página 1 de 12                
                
                      Questões por página:
    
                    
                
              
              
            
            Questões por página:
    
                    
                Concurso:
                TRE-AM
              
              
              
              
                
                  Disciplina:
                  
                    
                      Governança de TI                    
                  
                  
                
              
            
      Entre suas orientações, destaca-se a adequação das equipes com os processos de mudança, a garantia de que as etapas de mudança sejam registradas e que os recursos sejam alocados corretamente. Para isso devem estar claras as responsabilidades, papéis e níveis de aprovação. Também deve haver registros íntegros das mudanças em sistemas, aplicações e infra-estrutura, avaliação das interdependências entre processos e controle do início e fim de cada etapa. São afirmativas pertinentes ao    
    
                    
        
            
    
        
        
        
        
        
        
        
      
                Concurso:
                TRE-AM
              
              
              
              
                
                  Disciplina:
                  
                    
                      Gerência de Projetos                    
                  
                  
                
              
            
      Projetos são instrumentos para qualquer atividade de mudança e geração de serviços e produtos e entre suas principais orientações em relação à gestão de mudanças cite-se a adoção de uma sistemática para o controle de mudanças, onde procedimentos para mudanças devem integrar os controles com todas as áreas envolvidas. São afirmativas pertinentes ao    
    
                    
        
            
    
        
        
        
        
        
        
        
      
                Concurso:
                TRE-AM
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            
      Em relação a segurança da informação, é correto afirmar:    
    
                    
        
            
    
        
        
        
        
        
        
        
      
                Concurso:
                TRE-AM
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            
      A segurança de perímetro reside na separação do tráfego entre servidores de redes internas e externas e é reforçada por um firewall, que inspeciona os pacotes e as sessões para determinar o que deve ser transmitido para a rede protegida e/ou a partir dela ou ser descartado. É uma característica    
    
                    
        
            
    
        
        
        
        
        
        
        
      
                Concurso:
                TRE-AM
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            
      Em relação a implementação de segurança em redes de computadores, considere:
I. No contexto empresarial, a segurança de redes é obtida através da utilização do uso apropriado de equipamentos e políticas de segurança que administrem o uso desses recursos. Em relação à segurança de redes e controle de acesso que assegurem a integridade dos serviços executados nos sistemas operacionais.
II. O entendimento apropriado sobre o risco permite aos administradores a habilidade de avaliar a relação custo-benefício e decidir sobre implementar controles para a correção de vulnerabilidades ou arcar com as consequências de uma ameaça potencial de invasão.
III. Em ambientes de rede de computadores o gerenciamento de riscos deve ocorrer através de auditorias periódicas nos principais equipamentos de conectividade e sistemas de proteção de rede existentes. O processo de análise de riscos deve cobrir o maior número possível de ativos de tecnologia, tais como, roteadores de borda, roteadores de acesso remoto, access points, sistemas de proxy, sistemas antivírus e firewalls.
IV. O custo para implementar controles que evitem vulnerabilidades, tais como, servidores de e-mails inadequadamente configurados, implementações de segurança específicas para alguns ativos de TI e substituição de servidores open relay é relativamente maior que suas consequências, invalidando, dessa forma, a política de segurança.
É correto o que se afirma APENAS em
    
                    
        
            
    
        
        
        
        
        
        
        
      I. No contexto empresarial, a segurança de redes é obtida através da utilização do uso apropriado de equipamentos e políticas de segurança que administrem o uso desses recursos. Em relação à segurança de redes e controle de acesso que assegurem a integridade dos serviços executados nos sistemas operacionais.
II. O entendimento apropriado sobre o risco permite aos administradores a habilidade de avaliar a relação custo-benefício e decidir sobre implementar controles para a correção de vulnerabilidades ou arcar com as consequências de uma ameaça potencial de invasão.
III. Em ambientes de rede de computadores o gerenciamento de riscos deve ocorrer através de auditorias periódicas nos principais equipamentos de conectividade e sistemas de proteção de rede existentes. O processo de análise de riscos deve cobrir o maior número possível de ativos de tecnologia, tais como, roteadores de borda, roteadores de acesso remoto, access points, sistemas de proxy, sistemas antivírus e firewalls.
IV. O custo para implementar controles que evitem vulnerabilidades, tais como, servidores de e-mails inadequadamente configurados, implementações de segurança específicas para alguns ativos de TI e substituição de servidores open relay é relativamente maior que suas consequências, invalidando, dessa forma, a política de segurança.
É correto o que se afirma APENAS em