Lista completa de Questões de Ciência da Computação do ano 2012 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A Norma Complementar GSI/PR n. 4 recomenda manter os riscos monitorados e analisados criticamente, a fim de verifi car regularmente, no mínimo, as seguintes mudanças: nos critérios de avaliação e aceitação dos riscos, no ambiente, nos ativos de informação, nas ações de Segurança da Informação e Comunicações SIC, e nos fatores de risco, que são:
ataque, vulnerabilidade, risco operacional e impacto.
ameaça, vulnerabilidade, probabilidade e impacto.
ataque, susceptibilidade, probabilidade e impacto na receita.
ameaça, susceptibilidade, risco de mercado e impacto.
ataque, vulnerabilidade, probabilidade e impacto no resultado.
O serviço das Equipes de Tratamento e Resposta a Incidentes de Segurança em Redes Computacionais ETIR, que consiste em divulgar, de forma proativa, alertas sobre vulnerabilidades e problemas de incidentes de segurança em redes de computadores em geral, cujos impactos sejam de médio e longo prazo, possibilitando que a comunidade se prepare contra novas ameaças é chamado de
Anúncios.
Emissão de Alertas e Advertências.
Disseminação de informações relacionadas à segurança.
Avaliação de segurança.
Prospecção de segurança.
Na NBR ISO/IEC 27001:2006, o termo declaração de aplicabilidade refere-se a uma declaração documentada que descreve:
a aplicabilidade dos mecanismos de análise de riscos à realidade da organização.
as ferramentas e os mecanismos de gestão que são pertinentes e aplicáveis ao Modelo Integrado de Segurança da Informação da organização.
os objetivos de controle e controles que são pertinentes e aplicáveis ao Sistema de Gestão de Segurança da Informação da organização.
as políticas e as normas nacionais e internacionais que são pertinentes e aplicáveis ao Modelo de Gestão de Segurança da Informação da organização.
os processos, as práticas e os princípios que são pertinentes e aplicáveis ao framework de Segurança da Informação da organização.
Na NBR ISO/IEC 27001:2006, um dos controles da Infraestrutura de Segurança da Informação é:
Análise crítica da Política de Segurança da Informação.
Classificação e tratamento da informação.
Estruturação e manutenção do inventário dos ativos.
Identificação e análise crítica de acordos de confidencialidade.
Identificação dos riscos relacionados com partes externas.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com base na NBR ISO/IEC n.º 27.001/2006, assinale a opção correta acerca de definições relacionadas à gestão de segurança da informação.
O sistema de gestão da segurança da informação (SGSI), componente do sistema de gestão global que se fundamenta na abordagem de riscos do negócio, é responsável pelo estabelecimento, implementação, operação, monitoramento, análise crítica, manutenção e melhoramento da segurança da informação.
Gestão de riscos consiste no processo de comparar o risco estimado com os critérios de risco predefinidos, a fim de determinar a importância do risco.
Evento de segurança da informação é um evento (ou uma série de eventos) que ocorre de maneira indesejada ou inesperada, podendo comprometer as operações do negócio e ameaçar a segurança da informação.
O incidente de segurança da informação consiste em um incidente que, caso seja identificado em um estado de sistema, serviço ou rede, indica a ocorrência de uma possível violação da política de segurança da informação, bem como de uma falha de controles ou de uma situação previamente desconhecida que possa ser relevante à segurança da informação.
Confidencialidade corresponde à propriedade de classificar uma informação sigilosa como confidencial.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com base na NBR ISO/IEC n.º 27.001/2006, assinale a opção correta em relação às auditorias internas do sistema de gestão da segurança da informação (SGSI).
Em um processo de auditoria interna os auditores auditam seu próprio trabalho.
Em uma auditoria interna, a definição das responsabilidades e dos requisitos é dispensável para o planejamento e a execução de um procedimento documentado.
As atividades de acompanhamento devem abranger a verificação das ações executadas e o relato dos resultados de verificação.
O responsável pela área a ser auditada deve assegurar que as ações sejam executadas com qualidade, para eliminar as não conformidades detectadas e as suas causas, não importando a quantidade de tempo despendido.
A objetividade e a imparcialidade são princípios que devem ser observados na seleção dos auditores; na execução de auditorias, contudo, em virtude de a auditoria ser uma atividade caracterizada pela discricionariedade, esses princípios não devem ser plenamente adotados.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com base na norma ABNT NBR ISO/IEC 27.001, o fato de uma organização manter computadores desligados ou com a tela travada quando estes não estiverem em uso e não manter papéis com senhas ou descrição de acesso a informações críticas em locais desprotegidos caracteriza a denominada política de mesa limpa e tela protegida. A adoção dessa política objetiva o controle de
aquisição, desenvolvimento e manutenção de sistemas de informação.
gestão da continuidade do negócio.
gestão de incidentes de segurança da informação.
segurança de recursos humanos.
acessos.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Com base na norma ABNT NBR ISO/IEC 27.001, para se garantir a confidencialidade da comunicação entre dois computadores, pode-se optar pelo uso de recursos de criptografia para aumentar o nível de segurança no tráfego de informações. Um dos objetivos associados à adoção desse tipo de controle é
a segurança de recursos humanos.
o gerenciamento da segurança em redes.
a segurança física e do ambiente.
a gestão de incidentes de segurança da informação.
a gestão de ativos.
Ciência da Computação - Política de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Entre as atividades para se estabelecer um SGSI, conforme a norma ABNT NBR ISO/IEC 27.001, inclui-se a
definição de escopo e limites do SGSI.
elaboração de plano de tratamento de riscos.
implementação de plano de tratamento de riscos.
condução de auditorias internas no SGSI.
identificação de tentativas e falhas de segurança.
A NBR ISO/IEC 27002 define controles que são considerados princípios básicos para a gestão da segurança da informação. Tais controles são baseados em requisitos legais e nas melhores práticas de segurança da informação.
Os controles a seguir são considerados práticas para a segurança da informação, EXCETO agestão de vulnerabilidades técnicas
gestão da continuidade do negócio
proteção de registros organizacionais
atribuição de responsabilidades para a segurança da informação
conscientização, educação e treinamento em segurança da informação
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...