Questões de Ciência da Computação do ano 2007

Lista completa de Questões de Ciência da Computação do ano 2007 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Analise as seguintes afirmações sobre servidores Proxy.

I. O servidor Proxy é utilizado para possibilitar que máquinas em uma rede privada possam acessar uma rede pública. Assim, todo o acesso à rede pública é feito através da máquina em que o servidor Proxy esteja instalado.

II. O servidor Proxy Cache armazena localmente as páginas acessadas recentemente, para acelerar futuros acessos a essas páginas.

III. O servidor Proxy pode implementar uma funcionalidade conhecida como NAT, que permite controlar o que os clientes podem acessar e em que momento.

 Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

  • A. Apenas I.
  • B. Apenas III.
  • C. Apenas I e II.
  • D. Apenas I e III.
  • E. I, II e III.

Com relação aos métodos de ataque a sistemas de computador, é INCORRETO afirmar que

  • A.

    backdoor é um programa que invade sistemas e cria pontos de entrada aos mesmos.

  • B.

    sniffer é um programa que pesquisa dados em pacotes de dados enviados pela Internet.

  • C.

    spoofing é um site ou endereço de e-mail falso para obter dados do usuário.

  • D.

    worm é um programa desenhado para obter pequenas quantidades de dinheiro de diversas contas.

Considerando a figura acima, que apresenta um diagrama utilizado para suporte à implantação do gerenciamento da segurança da informação, no qual são destacados estados ou fases numerados de #1 a #6, julgue os próximos itens, acerca de gestão e políticas de segurança de informação, classificação de informações e norma ISO 27001.

As não-conformidades que porventura surjam durante a gestão da segurança da informação devem ocorrer durante o estado ou fase indicado por #5.

  • C. Certo
  • E. Errado

Considerando a figura acima, que apresenta um diagrama utilizado para suporte à implantação do gerenciamento da segurança da informação, no qual são destacados estados ou fases numerados de #1 a #6, julgue os próximos itens, acerca de gestão e políticas de segurança de informação, classificação de informações e norma ISO 27001.

As decisões e ações relacionadas com a melhoria da eficácia da gestão da segurança da informação devem ocorrer durante o estado indicado por #6.

  • C. Certo
  • E. Errado

Considerando a figura acima, que apresenta um diagrama utilizado para suporte à implantação do gerenciamento da segurança da informação, no qual são destacados estados ou fases numerados de #1 a #6, julgue os próximos itens, acerca de gestão e políticas de segurança de informação, classificação de informações e norma ISO 27001.

A fase indicada por #4 é o momento mais conveniente para a declaração de aplicabilidade dos controles de segurança da informação.

  • C. Certo
  • E. Errado

Considerando a figura acima, que apresenta um diagrama utilizado para suporte à implantação do gerenciamento da segurança da informação, no qual são destacados estados ou fases numerados de #1 a #6, julgue os próximos itens, acerca de gestão e políticas de segurança de informação, classificação de informações e norma ISO 27001.

As auditorias de primeira parte, ou auditorias internas, do sistema de gestão de segurança da informação (SGSI) devem ocorrer durante o momento numerado por #4.

  • C. Certo
  • E. Errado

Considerando a figura acima, que apresenta um diagrama utilizado para suporte à implantação do gerenciamento da segurança da informação, no qual são destacados estados ou fases numerados de #1 a #6, julgue os próximos itens, acerca de gestão e políticas de segurança de informação, classificação de informações e norma ISO 27001.

A declaração de escopo e o livro de visitantes são, respectivamente, exemplos de registros e documentos de um SGSI.

  • C. Certo
  • E. Errado

Com relação à segurança da informação, julgue os itens que se seguem.

A confidencialidade diz respeito à garantia de que a informação será acessada por qualquer um que dispuser de recursos tecnológicos apropriados, explicitamente ou não.

  • C. Certo
  • E. Errado

Com relação à segurança da informação, julgue os itens que se seguem.

A integridade diz respeito à garantia de que a informação só será alterada ou deletada por quem tem autorização explícita para tal.

  • C. Certo
  • E. Errado

Com relação à segurança da informação, julgue os itens que se seguem.

A disponibilidade diz respeito à garantia de que será possível a qualquer pessoa acessar a informação sempre que for necessário.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...