Questões de Ciência da Computação do ano 2007

Lista completa de Questões de Ciência da Computação do ano 2007 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

As sansões e as penalidades previstas em uma política de segurança da informação têm por objetivo

  • A.

    cumprir a lei que determina o estabelecimento da política.

  • B.

    contemplar advertência, suspensão ou demissão do funcionário que não cumprir a política.

  • C.

    auxiliar na recuperação imediata dos recursos afetados e no reinício do processamento.

  • D.

    contemplar punições de caráter financeiro para minimizar eventuais prejuízos à organização.

  • E.

    incentivar os usuários a cumprirem as diretrizes e normas estabelecidas.

A técnica responsável pela quebra do código de uma mensagem cifrada denomina-se

  • A.

    criptoanálise.

  • B.

    criptologia.

  • C.

    decriptação.

  • D.

    decifração.

  • E.

    esteganografia.

NÃO é considerado um fator crítico de sucesso para a implementação da norma de segurança da informação, NBR 17799,

  • A.

    a ampla divulgação do programa de segurança e conscientização de todos os envolvidos.

  • B.

    a promoção de um plano de educação, treinamento e reciclagem.

  • C.

    o comprometimento explícito dos diretores.

  • D.

    o entendimento dos requisitos de segurança e dos processos de avaliação e gerenciamento de riscos.

  • E.

    a implantação de um plano de contingência e de recuperação.

Um bom projeto de gerenciamento de redes pode ajudar uma organização a alcançar metas de disponibilidade, desempenho e segurança. A respeito dos processos de gerenciamento de redes, julgue os itens a seguir.

O gerenciamento de segurança permite ao gerente de rede manter e distribuir senhas e outras informações de autenticação e autorização. As chaves de criptografia não estão inclusas nesse processo, já que se necessita para isso a definição e a atribuição de uma autoridade certificadora.

  • C. Certo
  • E. Errado

Considerando a figura acima, que apresenta um diagrama utilizado para suporte à implantação do gerenciamento da segurança da informação, no qual são destacados estados ou fases numerados de #1 a #6, julgue os próximos itens, acerca de gestão e políticas de segurança de informação, classificação de informações e norma ISO 27001.

Dado que a ISO-27001 baseia-se na aplicação do ciclo da qualidade ou ciclo de Deming, e que o mesmo é utilizado nas normas ISO-9001:2000 e ISO-14001:2004, deve-se usar o mesmo grupo de controles e requisitos de qualidade usados nas normas citadas quando da implantação de um sistema de gestão da segurança da informação.

  • C. Certo
  • E. Errado

Considerando a figura acima, que apresenta um diagrama utilizado para suporte à implantação do gerenciamento da segurança da informação, no qual são destacados estados ou fases numerados de #1 a #6, julgue os próximos itens, acerca de gestão e políticas de segurança de informação, classificação de informações e norma ISO 27001.

O estado ou fase indicado por #1 é o mais conveniente para a coleta de informações visando ao estabelecimento de aspectos de segurança em acordos de níveis de serviço.

  • C. Certo
  • E. Errado

Considerando a figura acima, que apresenta um diagrama utilizado para suporte à implantação do gerenciamento da segurança da informação, no qual são destacados estados ou fases numerados de #1 a #6, julgue os próximos itens, acerca de gestão e políticas de segurança de informação, classificação de informações e norma ISO 27001.

O estado ou fase indicado por #2 é o mais conveniente para a declaração formal, no nível corporativo, dos critérios para avaliação dos riscos de segurança da informação.

  • C. Certo
  • E. Errado

Considerando a figura acima, que apresenta um diagrama utilizado para suporte à implantação do gerenciamento da segurança da informação, no qual são destacados estados ou fases numerados de #1 a #6, julgue os próximos itens, acerca de gestão e políticas de segurança de informação, classificação de informações e norma ISO 27001.

A fase numerada por #3 é o momento mais conveniente para a realização de procedimentos como classificação e rotulagem de documentos.

  • C. Certo
  • E. Errado

NÃO é um mecanismo de proteção para restringir o acesso de um usuário “logado” aos recursos de informação:

  • A.

    Controles de menu e de funções.

  • B.

    Controles de acesso associados aos arquivos.

  • C.

    Identificação e autenticação do usuário.

  • D.

    Direitos e permissões de acesso aos usuários.

  • E.

    Listas de controle de acesso.

A figura acima, adaptada de www.isaca.org, apresenta um diagrama de configuração de redes, na qual se destacam as redes A e B, pontos numerados de #1 a #6, além de outros dispositivos. Tendo como referência o diagrama e as informações apresentadas e acerca dos conceitos de segurança de redes e sistemas de informação, julgue os itens seguintes.

No dispositivo host bastião, devem ser providos essencialmente os serviços de natureza pública da rede A como DNS, FTP e WWW. Possivelmente, esse servidor sofrerá um conjunto maior de ataques que os dispositivos #3 e #4.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...