Lista completa de Questões de Ciência da Computação do ano 2008 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Vírus e anti-virus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Considerando a figura acima, que apresenta elementos do modelo PDCA aplicado à norma ABNT NBR ISO/IEC 27001:2006, julgue os itens de 62 a 69, acerca de conceitos de segurança da informação.
A formulação de um plano de tratamento de riscos de projeto ocorre, no modelo acima, durante a fase B4.
Ciência da Computação - Vírus e anti-virus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Considerando a figura acima, que apresenta elementos do modelo PDCA aplicado à norma ABNT NBR ISO/IEC 27001:2006, julgue os itens de 62 a 69, acerca de conceitos de segurança da informação.
São exemplos de atividades executadas no escopo do elemento B4 a identificação de não conformidades e o uso de diagramas de causa e efeito.
Ciência da Computação - Vírus e anti-virus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Considerando a figura acima, que apresenta elementos do modelo PDCA aplicado à norma ABNT NBR ISO/IEC 27001:2006, julgue os itens de 62 a 69, acerca de conceitos de segurança da informação.
As normas ISO 9001:2000 e ISO 27001:2006 apresentam várias similaridades, entre elas: a adoção do ciclo PDCA para promoção da melhoria contínua de um sistema de gestão; e a declaração explícita de requisitos que devem ser cumpridos relativamente ao controle da documentação do sistema de gestão.
Como alternativa para a auditoria de TI, um modelo de avaliação do risco de um ativo, que identifica também o risco residual e produz um plano de ação, deve combinar a probabilidade da ameaça,
a severidade do impacto e a seleção de contramedidas, apenas.
o grau de vulnerabilidade e a severidade do impacto, apenas.
e a seleção de contra medidas, apenas.
o grau de vulnerabilidade e a seleção de contramedidas, apenas.
o grau de vulnerabilidade, a severidade do impacto e a seleção de contramedidas.
Uma auditoria deve avaliar uma amostra de acordos de nível de serviço, concluídos e vigentes, firmados com os
clientes, apenas.
usuários, clientes e provedores de serviços, apenas.
clientes e provedores de serviços, apenas.
usuários, clientes e funcionários de TI, apenas.
usuários, clientes, provedores de serviços e funcionários de TI.
Ciência da Computação - Vírus e anti-virus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
A figura acima apresenta um esquema de uma arquitetura de TI, em que estão numerados os elementos de #1 a #12. Julgue os itens a seguir acerca das informações apresentadas e dos conceitos de arquitetura e tecnologias de sistemas de informação e gestão de processos de negócio.
Maior volume de informações para suporte à auditoria na organização estará contido no elemento #5 que no elemento #7.
Ciência da Computação - Vírus e anti-virus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. Na fase latente ou dormente, um vírus de computador encontra-se quieto, mas pronto a ser ativado por algum evento.
Ciência da Computação - Vírus e anti-virus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. Do ponto de vista estrutural, o programa hospedeiro de um vírus de computador contém adicionado ao seu código executável pelo menos uma parte do código executável do próprio vírus.
Ciência da Computação - Vírus e anti-virus - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. Um vírus do tipo stealth é aquele especificamente concebido para atacar a camada de shell dos sistemas operacionais.
Julgue os seguintes itens relativos a VPNs.
Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, que utiliza tecnologias de cifração e autenticação para garantir a segurança dos dados trafegados.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...