Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Vulnerabilidade - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Acerca da análise de vulnerabilidades, julgue os itens seguintes. Um computador com programa antivírus desatualizado é exemplo de vulnerabilidade.
Ciência da Computação - Sistema Detecção de Intrusão - IDS - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Acerca de controle de acesso e certificação digital, julgue os itens a seguir. Um dispositivo do tipo IDS (intrusion detection system) atua com proatividade, prevendo ataques e antecipando-se a explorações de vulnerabilidades, a partir de assinaturas frequentemente atualizadas.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Com relação aos princípios gerais de controle de acesso, julgue os itens subsecutivos. Separação de tarefas, privilégio mínimo e necessidade de saber são conceitos que identificam os três principais tipos de controle de acesso.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Com relação aos princípios gerais de controle de acesso, julgue os itens subsecutivos. O controle de acesso RBAC (role-based access control) indica, com base em uma engenharia de papéis, o método de acesso, de modo que o nível de acesso de um colaborador, por exemplo, possa ser determinado a partir do tipo de atividade que este exerce.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Com relação aos princípios gerais de controle de acesso, julgue os itens subsecutivos. Os métodos de autenticação comumente empregados fundamentam-se na clássica divisão entre o que você sabe (senha ou número PIN); o que você tem (token ou um smart card); e o que você é (íris, retina e digitais).
Ciência da Computação - Conceitos Básicos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes. Os princípios da confidencialidade, integridade e disponibilidade são objetivos da segurança da informação, entre os quais se incluem o da autoria, o de não repúdio, o da auditabilidade e o da legalidade.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes. A aprovação do plano de continuidade do negócio pelo nível executivo da organização (CEO e CSO) é dispensável.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes. O RTO (recovery time objective) representa o último ponto, na linha de tempo, anterior ao desastre e posterior ao último becape realizado que foi julgado como aceitável, em termos de custo, e considerando-se a avaliação de todas as circunstâncias do negócio em questão.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes. O RPO (recovery point objective) é o ponto no tempo em que o reinício das operações após um desastre é desejável, considerando-se os custos da recuperação em face dos custos da interrupção.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes. O BIA (business impact analysis) fundamenta todo o planejamento geral e os planos específicos da gestão de continuidade, sendo uma ferramenta empregada para realizar a identificação, a quantificação e a qualificação de perda, bem como a suspensão ou a interrupção dos processos de negócio. Além disso, mediante esse instrumento são estabelecidas as datas a partir das quais as estratégias de continuidade terão início.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...