Lista completa de Questões de Ciência da Computação do ano 2012 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Acerca dos domínios do Cobit 4.1, julgue os itens seguintes.
O domínio entregar e suportar abrange áreas como a execução de aplicações dentro do sistema de TI e seus resultados. Além disso, abrange os processos de apoio, que permitem a execução eficaz e eficiente dentro do sistema de TI.
Acerca dos domínios do Cobit 4.1, julgue os itens seguintes.
O domínio adquirir e implementar é relativo à utilização da informação e da tecnologia. A empresa pode utilizá-lo para atingir os seus objetivos estratégicos.
Segundo o Cobit 4.1, as áreas de foco na Governança de TI são:
Gestão de Recursos, Entrega de Valor, Mensuração de Desempenho, Alinhamento Estratégico e Gestão de Riscos.
Alinhamento Estratégico, Planejamento de TI, Gestão de Infraestrutura, Entrega de Valor e Gestão de Riscos.
Alinhamento Estratégico, Gestão de Recursos, Entrega e Suporte, Segurança da Informação e Gestão de Riscos.
Gestão do Desenvolvimento de Sistemas, Entrega de Valor, Mensuração de Desempenho, Alinhamento Estratégico e Gestão de Riscos.
Gestão Estratégica, Gestão Operacional da TI, Entrega de Valor, Mensuração de Desempenho e Gestão de Riscos.
Ciência da Computação - Conceitos Básicos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Considerando os conceitos de segurança em redes de comunicações, julgue os itens seguintes.
Uma das vantagens da detecção de intrusão baseada em anomalias é a eficiência na detecção, comparativamente à detecção baseada em assinaturas, uma vez que não gera grande número de alarmes falsos.
Ciência da Computação - Conceitos Básicos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Considerando os conceitos de segurança em redes de comunicações, julgue os itens seguintes.
Com o filtro de pacotes de um roteador, um conjunto restrito de usuários internos pode receber, ao invés de endereços IP, o serviço Telnet, devendo esses usuários, se autenticarem antes de obter permissão para criar sessões Telnet com computadores externos.
Ciência da Computação - Conceitos Básicos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito da gestão de segurança da informação, julgue os itens subsequentes.
Em uma empresa, a terceirização de uma atividade diminui a responsabilidade gerencial sobre o prestador de serviços, mas causa aumento da carga operacional para a companhia em virtude dos controles paralelos e SLA (service level agreement) para a gestão do contrato.
Ciência da Computação - Conceitos Básicos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Em consonância com as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes quanto a classificação, controle de ativos de informação e gestão de políticas.
A segurança da informação envolve preservação da confidencialidade, da integridade e da disponibilidade da informação e é caracterizada adicionalmente por outras propriedades, como autenticidade, responsabilidade e confiabilidade.
Dentre outras, são medidas preventivas que minimizam os problemas referentes a e-mails e leitores de e-mail, EXCETO:
evitar utilizar o seu programa leitor de e-mails como um navegador ou seja, visualizar mensagens contendo HTML e imagens.
manter sempre a versão mais atualizada do seu programa leitor de e-mails.
não clicar em links que, por ventura, possam aparecer no conteúdo do e-mail.
evitar abrir arquivos ou executar programas anexados aos e-mails.
fazer o download de atualização de programas somente de e-mails enviados pelo próprio fabricante.
Sobre detecção e prevenção de intrusão, considere:
I. A detecção de intrusão é baseada na suposição de que o comportamento do intruso difere daquele de um usuário legítimo de maneira que podem ser quantificadas.
II. A detecção estatística de anomalia envolve a coleta de dados relacionados ao comportamento de usuários legítimos por um período de tempo. Depois, testes estatísticos são aplicados ao comportamento observado para determinar se esse comportamento não é um comportamento legítimo do usuário.
III. Uma ferramenta fundamental para detecção de intrusão é o registro de auditoria, que consiste em manter algum registro da atividade contínua realizada pelos usuários.
IV. Honeypots são sistemas de armadilha, planejados para atrair um atacante em potencial para longe dos sistemas críticos.
Está correto o que se afirma em
I, II e III, apenas.
I e III, apenas.
II, apenas.
II e III, apenas.
I, II, III e IV.
Ciência da Computação - Conceitos Básicos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
A respeito de conceitos relacionados a segurança da informação, julgue os itens a seguir.
Não é possível controlar totalmente nem eliminar as ameaças de segurança da informação em uma organização, pois elas são frequentes e muitas vezes imprevisíveis.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...