Questões de Ciência da Computação do ano 2008

Lista completa de Questões de Ciência da Computação do ano 2008 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considerando a figura acima, que apresenta elementos do modelo PDCA aplicado à norma ABNT NBR ISO/IEC 27001:2006, julgue os itens de 62 a 69, acerca de conceitos de segurança da informação.

A formulação de um plano de tratamento de riscos de projeto ocorre, no modelo acima, durante a fase B4.

  • C. Certo
  • E. Errado

Considerando a figura acima, que apresenta elementos do modelo PDCA aplicado à norma ABNT NBR ISO/IEC 27001:2006, julgue os itens de 62 a 69, acerca de conceitos de segurança da informação.

São exemplos de atividades executadas no escopo do elemento B4 a identificação de não conformidades e o uso de diagramas de causa e efeito.

  • C. Certo
  • E. Errado

Considerando a figura acima, que apresenta elementos do modelo PDCA aplicado à norma ABNT NBR ISO/IEC 27001:2006, julgue os itens de 62 a 69, acerca de conceitos de segurança da informação.

As normas ISO 9001:2000 e ISO 27001:2006 apresentam várias similaridades, entre elas: a adoção do ciclo PDCA para promoção da melhoria contínua de um sistema de gestão; e a declaração explícita de requisitos que devem ser cumpridos relativamente ao controle da documentação do sistema de gestão.

  • C. Certo
  • E. Errado

Como alternativa para a auditoria de TI, um modelo de avaliação do risco de um ativo, que identifica também o risco residual e produz um plano de ação, deve combinar a probabilidade da ameaça,

  • A.

    a severidade do impacto e a seleção de contramedidas, apenas.

  • B.

    o grau de vulnerabilidade e a severidade do impacto, apenas.

  • C.

    e a seleção de contra medidas, apenas.

  • D.

    o grau de vulnerabilidade e a seleção de contramedidas, apenas.

  • E.

    o grau de vulnerabilidade, a severidade do impacto e a seleção de contramedidas.

Uma auditoria deve avaliar uma amostra de acordos de nível de serviço, concluídos e vigentes, firmados com os

  • A.

    clientes, apenas.

  • B.

    usuários, clientes e provedores de serviços, apenas.

  • C.

    clientes e provedores de serviços, apenas.

  • D.

    usuários, clientes e funcionários de TI, apenas.

  • E.

    usuários, clientes, provedores de serviços e funcionários de TI.

A figura acima apresenta um esquema de uma arquitetura de TI, em que estão numerados os elementos de #1 a #12. Julgue os itens a seguir acerca das informações apresentadas e dos conceitos de arquitetura e tecnologias de sistemas de informação e gestão de processos de negócio.

Maior volume de informações para suporte à auditoria na organização estará contido no elemento #5 que no elemento #7.

  • C. Certo
  • E. Errado

Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. Na fase latente ou dormente, um vírus de computador encontra-se quieto, mas pronto a ser ativado por algum evento.

  • C. Certo
  • E. Errado

Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. Do ponto de vista estrutural, o programa hospedeiro de um vírus de computador contém adicionado ao seu código executável pelo menos uma parte do código executável do próprio vírus.

  • C. Certo
  • E. Errado

Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. Um vírus do tipo stealth é aquele especificamente concebido para atacar a camada de shell dos sistemas operacionais.

  • C. Certo
  • E. Errado

Julgue os seguintes itens relativos a VPNs.

Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, que utiliza tecnologias de cifração e autenticação para garantir a segurança dos dados trafegados.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...