Lista completa de Questões de Ciência da Computação do ano 2008 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
A figura acima apresenta uma proposta de mapeamento das seções de controles da norma ISO 17799:2005 para seções de outra norma sobre segurança da informação. Os números das seções da ISO 17799 são apresentados à esquerda da figura. Julgue os itens que se seguem, acerca das informações apresentadas e dos controles de segurança da informação, conforme as normas ISO 17799 e ISO 27001.
Sabendo-se que a ISO 17799 declara como controles essenciais para uma organização: a proteção de dados e a privacidade das informações pessoais; a proteção de registros organizacionais; e os direitos de propriedade intelectual, é correto afirmar que tal visão privilegia aspectos jurídicos e(ou) legais da segurança da informação nas organizações, os quais estão descritos principalmente na seção 15 da referida norma.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação à segurança da informação, julgue os seguintes itens.
Confiabilidade é tornar uma informação disponível no momento em que ela se torna necessária.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação à segurança da informação, julgue os seguintes itens.
Uma informação será considerada íntegra quando seu conteúdo não tiver sido lido por entidade não-autorizada, seja esta um sistema ou uma pessoa.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação à segurança da informação, julgue os seguintes itens.
Um elemento fundamental a ser considerado no mundo eletrônico atual é a disponibilidade da informação, ou seja, informação para as pessoas autorizadas na hora que dela precisarem.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca dos conceitos de gerência de riscos, julgue os itens que se seguem.
Para que haja segurança da informação, as ameaças devem ser identificadas e devem ser tomadas medidas de segurança para se reduzir o risco ou a probabilidade de ocorrerem incidentes.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca dos conceitos de gerência de riscos, julgue os itens que se seguem.
Uma das principais medidas de segurança de ambientes eletrônicos é a definição e aplicação de uma política de senhas para acesso aos ativos de informação.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
A respeito das normas de segurança da informação, julgue os itens subseqüentes.
Uma política de segurança da informação, preconizada pelas normas, é composta por critérios sugeridos para a gestão da segurança, configuração de ativos, etc., o que vai atribuir aos gestores a liberdade de escolher a forma mais inteligente, setorizada, de se adotar segurança.
Considere o seguinte cenário: Em certa empresa, há máquinas que podem acessar exclusivamente o serviço Web, outras que acessam a Web e o serviço de transferência de arquivos (FTP), enquanto outras podem apenas acessar recursos locais à rede. A solução de segurança mais adequada para o controle de acesso nesta rede deve utilizar
Firewall de gateway de aplicação.
Filtragem de pacotes.
Rede privada virtual.
Sistema de detecção de intrusos.
IPSec.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Os recursos de tecnologia da informação e comunicação (TIC) necessitam ser administrados por um conjunto de processos agrupados naturalmente para prover a informação que a empresa necessita para alcançar seus objetivos. Acerca da gestão no âmbito da TIC, julgue os itens a seguir.
A política de segurança da informação é um documento de caráter informal que reflete a abordagem da organização quanto à gestão da segurança da informação e que inclui, entre outras, orientações quanto à definição de segurança de informações e obediência às exigências legislativas e contratuais.
Ciência da Computação - Postgree Sql - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Julgue os itens que se seguem, acerca da administração do PostgreSQL.
Com relação a bases de dados (database), é correto afirmar que são coleções de esquemas; são criadas via CREATE DATABASE; não é necessário que o servidor PostgreSQL esteja em execução (running) para que bases de dados sejam criadas; a base de dados Postgres é copiada por default, ao se criar uma nova base de dados; é necessário explicitar, para que uma base de dados seja criada, o tablespace que será usado.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...