Lista completa de Questões de Ciência da Computação do ano 2007 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Vírus e anti-virus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que apresenta os elementos principais de gestão de serviços de TI embasados no modelo ITIL, julgue os itens seguintes, acerca dos conceitos de gerenciamento de serviços de TI.
Os processos de controle, apresentados no centro do diagrama, abrangem auditorias periódicas de primeira parte, às quais tais processos também estão sujeitos.
Ciência da Computação - Vírus e anti-virus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Julgue os itens que se seguem, considerando que, na proposta organizacional descrita na figura III, a empresa tenha implantado um programa de gestão de segurança da informação embasado na ABNT NBR ISO/IEC 17799 (ISO 17799).
A ISO 17799 define diretrizes para certificação de que uma organização está em conformidade à própria norma. Essa certificação é conferida por meio de uma auditoria de terceira parte, nos moldes da ISO 19011.
Em auditoria de sistemas, para verificar se os controles estão funcionando conforme prescrito, consistentemente e continuamente, utiliza-se:
documentação dos requisitos de negócio.
documentação das evidências.
teste de conformidade.
teste substantivo.
identificação dos pontos de controle.
Para uma avaliação de auditoria nas funcionalidades das transações de negócio realizadas por um sistema em operação normal, deve-se utilizar a técnica
test-deck.
teste beta.
teste de desempenho.
análise de dados.
verificação in-loco.
Com relação a criptografia e VPN, julgue os itens subseqüentes.
Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada usando-se tecnologias de criptografia e autenticação para garantir a segurança das informações trafegadas.
Com relação a criptografia e VPN, julgue os itens subseqüentes.
Uma VPN pode ser estabelecida em várias camadas, tal como aplicação, transporte, redes ou enlace.
Com relação a criptografia e VPN, julgue os itens subseqüentes.
Essencialmente, uma VPN é um túnel cifrado cujo estabelecimento está sujeito a autenticação.
Em relação à VPN, é correto afirmar:
A VPN permite que duas ou mais redes se comuniquem e troquem dados entre si, mantendo os níveis recomendados de segurança, através da montagem de um túnel de criptografia para proteger as informações que trafegam entre as redes.
O tunelamento é um processo, usado pelas VPNs, que encapsula um protocolo dentro de outro diferente, dispensando assim a criptografia.
Para preservar a confidencialidade a VPN utiliza redes privadas para tráfego dos dados, evitando dessa forma, o vazamento das informações para fora do túnel.
Independente da técnica utilizada na implementação da VPN, a privacidade das informações é garantida tanto para os dados como para o pacote (cabeçalho e dados).
Transmissão, Transporte e Enlace são algumas das técnicas utilizadas na implementação de soluções VPN.
Uma VPN é uma rede
privada com múltiplas localizações interligadas por meio de uma rede pública.
privada com múltiplas localizações interligadas por links privados.
pública com múltiplas localizações interligadas por links privados.
pública com múltiplas localizações interligadas por links públicos.
pública com múltiplas redes privadas nela interligadas.
A figura acima apresenta um diagrama de configuração de redes, no qual se destacam as redes A e B, pontos numerados de #1 a #6, além de outros dispositivos. Julgue os itens de 104 a 112 que se seguem, acerca das informações apresentadas e dos conceitos de segurança de redes e sistemas de informação.
O estabelecimento de uma VPN, entre os dispositivos #3 e #6, embasada no protocolo IPSec fará utilização do protocolo ESP-Encapsulating Security Payload, visando aumentar a confidencialidade e a integridade da comunicação.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...