Lista completa de Questões de Ciência da Computação do ano 2005 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A unidade básica em um banco de dados relacional é uma tabela estruturada em
células, somente.
linhas, somente.
colunas, somente.
linhas e colunas, somente.
linhas, colunas e células.
Assinale a opção que apresenta dois firmwares utilizados em microcomputadores.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2005
Considere que uma organização de tecnologia da informação (TI) tenha sido encarregada pela concepção e implantação de uma nova versão de um sistema de informações cuja missão é a coleta e a consolidação de dados referentes a água e saneamento, em escopo nacional. Essa nova versão de sistema visa substituir o uso de uma plataforma alta — plataforma de mainframe — por uma plataforma baixa, embasada em redes locais de computadores, sítios web, intranet, extranets e SGBDs distribuídos. Julgue os itens a seguir, relativos à aplicação de métodos, técnicas e métricas vigentes em tecnologia da informação ao cenário acima descrito.
Os processos de gerenciamento de segurança de sistemas na plataforma baixa são tecnicamente mais fáceis de serem realizados quando comparados aos processos de gerenciamento de segurança de sistemas na plataforma de mainframe.
A metodologia OCTAVE, usada para gerenciamento de risco da segurança da informação, tem como característica:
necessitar condução por um especialista;
ter o foco em aspectos tecnológicos;
tratar principalmente de aspectos táticos;
ter como alvo os riscos organizacionais;
não levar em conta os ativos da organização.
Uma métrica normalmente usada em planos de recuperação de desastres (retorno à normalidade) é:
ALE
RTO
NPV
ROI
SLE
Uma ferramenta de gestão da segurança da informação utilizada para análise de impactos, é:
BIA
OTP
ISMS
BS9977
OLAP
Em relação a IDS e IPS, é correto afirmar que:
IDS é restrito a monitoramento de estações e servidores;
IDS não podem atuar de forma integrada a firewalls;
a tecnologia IPS é considerada como uma evolução da tecnologia IDS;
o problema da ocorrência de falsos positivos foi resolvido com o uso de IPS;
IDS e IPS não podem operar em conjunto.
Na falta de um administrador de rede, uma conta de supervisor alternativa se faz necessária e disponível como recurso de segurança
chave de contingência.
chave alternativa.
chave de segurança.
porta dos fundos.
backup de segurança.
Os antivírus são programas que NÃO têm capacidade de
identificar e eliminar a maior quantidade de vírus possível.
analisar os arquivos obtidos pela Internet.
evitar o acesso não autorizado a um backdoor instalado.
verificar continuamente os discos rígidos e disquetes.
procurar vírus em arquivos anexados aos e-mails.
O controle de acesso lógico pode utilizar, para proteção aos arquivos de dados e de programas, uma senha pessoal como recurso de
permissão de acesso.
direito de acesso.
monitoração de acesso.
autenticação do usuário.
identificação do usuário.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...