Questões de Ciência da Computação do ano 2008

Lista completa de Questões de Ciência da Computação do ano 2008 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Acerca da governança de TI, e de aspectos relacionados à segurança da informação e ao gerenciamento de projetos embasado nas melhores práticas, julgue os itens de 112 a 115.

A norma ISO 270001 está direcionada para organizações comerciais, não sendo recomendada para entidades e órgãos da administração pública federal.

  • C. Certo
  • E. Errado

Acerca de segurança da informação, julgue os itens subseqüentes.

Disponibilidade, integridade e confidencialidade são princípios de segurança. A fim de garantir integridade, os dados e os recursos devem ser protegidos, evitando que sejam alterados de modo não-autorizado. Para garantir confidencialidade, os dados e os recursos devem ser protegidos, a fim de que os mesmos só sejam disponíveis aos indivíduos, programas ou processos autorizados.

  • C. Certo
  • E. Errado

Acerca de segurança da informação, julgue os itens subseqüentes.

Na escolha de senhas, constitui boa prática: usar tanto letras maiúsculas quanto minúsculas; incluir dígitos; combinar palavras, visando facilitar a memorização; usar senhas diferentes em diferentes máquinas; não reutilizar uma senha quando tiver de trocá-la; não usar palavras que estejam em dicionários; evitar informações pessoais.

  • C. Certo
  • E. Errado

63 Uma autenticação é caracterizada como forte quando estão presentes 2 ou mais itens dos seguintes fatores:

  • A.

    senha, integridade, disponibilidade.

  • B.

    disponibilidade, confidencialidade, confiabilidade.

  • C.

    onde você está, em quem você confia, integridade.

  • D.

    o que você é, o que você sabe, o que você tem.

  • E.

    o que você é, confiabilidade, em quem você confia.

Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.

O PL-2196/2003 estabelece que o provedor hospedeiro ou titular de lista aberta de discussão, debate em salas de chat e votação será co-responsável pelo conteúdo de mensagem veiculada, podendo exercer o papel de moderador, restringindo mensagens que considerar inoportunas ou cujo autor não possa ser identificado.

  • C. Certo
  • E. Errado

Prover uma orientação e apoio da direção para a segurança da informação, de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes, é um objetivo de controle obtido por meio

  • A.

    do documento da política de segurança da informação.

  • B.

    da organização interna da segurança da informação.

  • C.

    do comprometimento da direção com a segurança da informação.

  • D.

    da coordenação da segurança da informação.

  • E.

    de acordos de confidencialidade.

A gestão de mudanças e a segregação de funções são controles, dentre outros, que objetivam

  • A.

    manter a integridade e a disponibilidade da informação e dos recursos de processamento.

  • B.

    assegurar que funcionários, fornecedores e terceiros estejam conscientes das ameaças para reduzir o risco de erro humano.

  • C.

    garantir a operação segura e correta dos recursos de processamento da informação.

  • D.

    detectar atividades não autorizadas de processamento da informação.

  • E.

    assegurar acesso de usuário autorizado e prevenir acesso não autorizado a sistemas de informação.

O diagrama da figura acima mostra uma arquitetura de sistema típica, capaz de suportar um funcionamento de aplicações web e também sistemas OLAP, no qual se destacam redes ou segmentos de rede nomeados de A a D, bem como dispositivos ou sistemas individuais numerados de 1 a 6.

 Considerando essas informações, julgue os itens seguintes.

Visando à diminuição de riscos de incidentes de segurança da informação, é correto estabelecer um maior perímetro de segurança lógica em torno da rede B que em torno da rede C.

  • C. Certo
  • E. Errado

Considerando a figura acima, que apresenta elementos do modelo PDCA aplicado à norma ABNT NBR ISO/IEC 27001:2006, julgue os itens de 62 a 69, acerca de conceitos de segurança da informação.

O SGSI (sistema de gestão da segurança da informação), caracterizado na referida norma, é definido como sendo formado pelo conjunto das partes A, B e C no modelo acima.

  • C. Certo
  • E. Errado

Com referência a firewall, a VPN e ao Symantec Enterprise Firewall (SEF) 7.0 e 8.0, julgue os itens subseqüentes

As configurações de proxy com FTP permitem o bloqueio de dados dependendo do tamanho dos nomes de usuários e senhas no SEF 8.0.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...