Lista completa de Questões de Ciência da Computação do ano 2007 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Universidade de Pernambuco (UPE / UPENET / IAUPE) - 2007
Analise as seguintes afirmações sobre servidores Proxy.
I. O servidor Proxy é utilizado para possibilitar que máquinas em uma rede privada possam acessar uma rede pública. Assim, todo o acesso à rede pública é feito através da máquina em que o servidor Proxy esteja instalado.
II. O servidor Proxy Cache armazena localmente as páginas acessadas recentemente, para acelerar futuros acessos a essas páginas.
III. O servidor Proxy pode implementar uma funcionalidade conhecida como NAT, que permite controlar o que os clientes podem acessar e em que momento.
Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).
Ciência da Computação - Segurança da Informação - Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG) - 2007
Com relação aos métodos de ataque a sistemas de computador, é INCORRETO afirmar que
backdoor é um programa que invade sistemas e cria pontos de entrada aos mesmos.
sniffer é um programa que pesquisa dados em pacotes de dados enviados pela Internet.
spoofing é um site ou endereço de e-mail falso para obter dados do usuário.
worm é um programa desenhado para obter pequenas quantidades de dinheiro de diversas contas.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que apresenta um diagrama utilizado para suporte à implantação do gerenciamento da segurança da informação, no qual são destacados estados ou fases numerados de #1 a #6, julgue os próximos itens, acerca de gestão e políticas de segurança de informação, classificação de informações e norma ISO 27001.
As não-conformidades que porventura surjam durante a gestão da segurança da informação devem ocorrer durante o estado ou fase indicado por #5.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que apresenta um diagrama utilizado para suporte à implantação do gerenciamento da segurança da informação, no qual são destacados estados ou fases numerados de #1 a #6, julgue os próximos itens, acerca de gestão e políticas de segurança de informação, classificação de informações e norma ISO 27001.
As decisões e ações relacionadas com a melhoria da eficácia da gestão da segurança da informação devem ocorrer durante o estado indicado por #6.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que apresenta um diagrama utilizado para suporte à implantação do gerenciamento da segurança da informação, no qual são destacados estados ou fases numerados de #1 a #6, julgue os próximos itens, acerca de gestão e políticas de segurança de informação, classificação de informações e norma ISO 27001.
A fase indicada por #4 é o momento mais conveniente para a declaração de aplicabilidade dos controles de segurança da informação.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que apresenta um diagrama utilizado para suporte à implantação do gerenciamento da segurança da informação, no qual são destacados estados ou fases numerados de #1 a #6, julgue os próximos itens, acerca de gestão e políticas de segurança de informação, classificação de informações e norma ISO 27001.
As auditorias de primeira parte, ou auditorias internas, do sistema de gestão de segurança da informação (SGSI) devem ocorrer durante o momento numerado por #4.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que apresenta um diagrama utilizado para suporte à implantação do gerenciamento da segurança da informação, no qual são destacados estados ou fases numerados de #1 a #6, julgue os próximos itens, acerca de gestão e políticas de segurança de informação, classificação de informações e norma ISO 27001.
A declaração de escopo e o livro de visitantes são, respectivamente, exemplos de registros e documentos de um SGSI.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Com relação à segurança da informação, julgue os itens que se seguem.
A confidencialidade diz respeito à garantia de que a informação será acessada por qualquer um que dispuser de recursos tecnológicos apropriados, explicitamente ou não.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Com relação à segurança da informação, julgue os itens que se seguem.
A integridade diz respeito à garantia de que a informação só será alterada ou deletada por quem tem autorização explícita para tal.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Com relação à segurança da informação, julgue os itens que se seguem.
A disponibilidade diz respeito à garantia de que será possível a qualquer pessoa acessar a informação sempre que for necessário.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...