Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com relação a ataques a redes de computadores, julgue os itens a seguir.
A técnica de spoofing explora a autenticação com base no endereço, com o atacante utilizando um endereço de origem falso, seja físico ou lógico.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com relação a ataques a redes de computadores, julgue os itens a seguir.
O correto posicionamento e configuração de um IDS/IPS representa uma medida eficaz na mitigação de ataques que exploram o payload de dados.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com referência aos dispositivos de segurança e aos ataques a redes de computadores, julgue os itens subsequentes.
Ataques de negação de serviço volumétricos, distribuídos ou não, envolvem flooding para esgotamento de recursos e spoofing para dificultar o rastreamento da origem.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca da segurança da informação, julgue os itens subsequentes.
Os rótulos físicos são a forma mais usada para definir a classificação de uma informação, mas são substituídos, em algumas situações, por procedimentos e metadados.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca da segurança da informação, julgue os itens subsequentes.
Considere que uma mensagem de correio eletrônico, supostamente vinda do provedor de Internet, sob a alegação de que o computador que recebia a mensagem estava infectado por um vírus, sugeria que fosse instalada uma ferramenta de desinfecção. Considere ainda que na verdade, a ferramenta oferecida era um programa malicioso que, após a instalação, tornou os dados pessoais do usuário acessíveis ao remetente da mensagem. Nessa situação hipotética, é correto afirmar que houve um ataque de engenharia social.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca da segurança da informação, julgue os itens subsequentes.
Pode ser identificada uma equivalência entre o modelo de gestão PDCA (plan-do-check-act) e a estrutura proposta pela norma ISO-IEC 27001. A etapa do (fazer) corresponde a manter e melhorar os sistemas de gestão de segurança da informação (SGSI), ou seja, devem-se executar as ações corretivas e preventivas necessárias para alcançar a melhoria contínua do SGSI.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com referência à norma NBR ISO/IEC 27001:2006, julgue os itens a seguir.
Definir requisitos para registrar os resultados de ações executadas é uma forma de prevenção realizada com o objetivo de eliminar as causas de não conformidades potenciais alinhadas aos requisitos do SGSI.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com referência à norma NBR ISO/IEC 27001:2006, julgue os itens a seguir.
No do (fazer) do modelo PDCA aplicado aos processos do SGSI (sistema de gestão de segurança da informação), para se alcançar a melhoria contínua, é necessário executar as ações corretivas e preventivas, com base nos resultados da auditoria interna, da análise crítica realizada pela direção ou de outra informação pertinente.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com referência à norma NBR ISO/IEC 27001:2006, julgue os itens a seguir.
O procedimento documentado que atenda aos requisitos do SGSI para ação corretiva deve definir requisitos para determinar as causas de não conformidades.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com relação à norma NBR ISO/IEC 27002:2005, julgue o item subsequente.
As informações e os serviços são ativos de uma organização que devem ser claramente identificados, inventariados e mantidos, já a imagem e a reputação não.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...