Lista completa de Questões de Ciência da Computação do ano 2008 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.
A identificação de não-conformidades potenciais e suas causas é caracterizada como uma ação preventiva, segundo a norma NBR ISO/IEC 27001.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.
Entre as atividades contempladas na fase agir (act) está a necessidade de identificar não-conformidades potenciais e suas causas, objetivando alcançar a melhoria contínua do sistema de gestão de segurança da informação.
Na análise SWOT são atributos da organização
as ameaças e os pontos fracos, porém os pontos fortes e as ameaças são considerados condições externas.
as metas e os obstáculos, porém os fatores críticos de sucesso e os pontos fortes são considerados condições externas.
as oportunidades e os pontos fracos, porém os pontos fortes e as ameaças são considerados condições externas.
os pontos fortes e fracos, porém as ameaças e as oportunidades são consideradas condições externas.
as metas e os fatores críticos de sucesso, porém as ameaças e os pontos fortes são considerados condições externas.
É correto afirmar que o RAID
níveis 2 e 3 trabalham com faixas ao invés de palavras individuais com paridade, não necessitando que os discos estejam sincronizados e que o RAID nível 5 trabalha com palavras, mas não com bytes.
nível 2 trabalha com faixas ao invés de palavras individuais com paridade, não necessitando que os discos estejam sincronizados e que o RAID níveis 4 e 5 trabalham com palavras e muitas vezes com bytes.
níveis 1, 2, 3 e 5 trabalham com faixas ao invés de palavras individuais com paridade, não necessitando que os discos estejam sincronizados e que o RAID nível 4 trabalha com palavras e muitas vezes com bytes.
nível 2 trabalha com palavras e muitas vezes com bytes e que o RAID níveis 4 e 5 trabalham com faixas ao invés de palavras individuais com paridade, não necessitando que os discos estejam sincronizados.
nível 4 trabalha com palavras e muitas vezes com bytes e que o RAID níveis 2 e 5 trabalham com faixas ao invés de palavras individuais com paridade, não necessitando que os discos estejam sincronizados.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Quanto à segurança da informação, julgue os itens de 89 a 95.
Um vírus é uma pequena aplicação, ou trecho de código, que infecta outras aplicações; existem vírus, escritos em linguagens de macro, capazes de infectar e se replicar em documentos criados com editores de texto; alguns vírus, para dificultar sua detecção, criam cópias suas e alteram a seqüência de instruções em cada cópia; um wormrequer uma aplicação hospedeira para se reproduzir, enquanto um vírus se reproduz sem uma aplicação hospedeira.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Para se obter o sucesso da implementação da segurança da informação dentro de uma organização, é necessário haver
uma abordagem e uma estrutura para a implementação, manutenção, monitoramento e melhoria da segurança da informação que seja consistente com a cultura organizacional.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Para se obter o sucesso da implementação da segurança da informação dentro de uma organização, é necessário haver
o comprometimento e o apoio visível de todos os subordinados.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Para se obter o sucesso da implementação da segurança da informação dentro de uma organização, é necessário haver
um bom entendimento dos requisitos de segurança da informação, da análise/avaliação de riscos e da gestão de mudanças.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de segurança da informação, julgue os itens que se seguem.
A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados que inclui políticas, práticas, mudança cultural, processos, procedimentos, estruturas organizacionais e funções de software e hardware.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca de segurança da informação, julgue os itens que se seguem.
Os controles precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessário, para garantir que tanto os objetivos do negócio e quanto os de segurança da organização sejam atendidos. Convém que isto seja feito em conjunto com outros processos de gestão do negócio.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...