Lista completa de Questões de Ciência da Computação do ano 2012 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Um servidor de correio eletrônico utiliza diversos recursos, entre eles, um mecanismo de aprendizagem automática que coíbe mensagens indesejadas, denominado filtro de
conteúdo por peso de palavras.
antispam com a blacklist sorbs.
antispam com a blacklist spamhaus.
antispam com algoritmo Bayes.
antivírus por assinaturas.
Na NBR ISO/IEC 27001:2006, o processo de comparar o risco estimado com critérios de risco predefi nidos para determinar a importância do risco é o processo de:
Analisar riscos.
Avaliar riscos.
Gerir riscos.
Estimar risco residual.
Prever riscos.
Na NBR ISO/IEC 27001:2006, tem-se, com relação a ações preventivas, que a organização deve determinar ações para eliminar as causas de não-conformidades potenciais com os requisitos do SGSI (Sistema de Gestão de Segurança da Informação), de forma a evitar a sua ocorrência. As ações preventivas tomadas devem ser apropriadas aos impactos dos potenciais problemas e a prioridade das ações preventivas deve ser determinada com base nos resultados do(a):
Cronograma do Plano de Ações Preventivas.
Parecer de viabilidade das ações preventivas.
Plano de gestão do conhecimento.
Análise/avaliação de riscos.
Avaliação da capacitação da equipe.
Na NBR ISO/IEC 27001:2006, tem-se, com relação ao SGSI (Sistema de Gestão de Segurança da Informação), que a organização deve estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI documentado dentro do contexto das atividades de negócio globais da organização e os riscos que ela enfrenta. Para os efeitos desta Norma, o processo usado está baseado no modelo:
PIN-BK.
PDCA.
MPS.BR
ABNT-SEG
ISO/ABNT.
Na NBR ISO/IEC 27001:2006, uma ocorrência identifi cada de um estado de sistema, serviço ou rede, indicando uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação é um(a):
Evento de segurança da informação.
Incidente de segurança da informação.
Problema de segurança da informação.
Ocorrência de violação premeditada de segurança da informação.
Incidente identifi cado de segurança da informação.
Com relação à estrutura, objetivos e conceitos gerais da NBR ISO/IEC 17799:2005 é correto afirmar:
Estabelece diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização. Os objetivos definidos nesta Norma provêem diretrizes gerais sobre as metas geralmente aceitas para a gestão da segurança da informação.
Os objetivos de controle e os controles desta Norma têm como finalidade ser implementados para atender aos requisitos identificados exclusivamente por meio da classificação das informações.
Um incidente de segurança da informação é indicado por um evento de segurança da informação esperado, que tenha uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.
A gestão de riscos consiste no processo de seleção e implementação de medidas para modificar um risco. Inclui a análise, o tratamento e a comunicação de riscos e exclui a aceitação de riscos.
Contém 9 seções de controles de segurança da informação, que juntas totalizam 59 categorias principais de segurança e uma seção introdutória que aborda a questões de contingência.
No que diz respeito à classificação da informação é correto afirmar:
O proprietário e a classificação da informação devem ser acordados e documentados para cada um dos ativos de informação. O mesmo nível de proteção deve ser identificado e aplicado a todos os ativos de informação.
Um sistema de classificação da informação deve ser usado para definir um conjunto apropriado de níveis de proteção e determinar a necessidade de medidas especiais de tratamento.
A informação deve ser classificada exclusivamente em termos do seu valor, sensibilidade e criticidade para a organização.
A responsabilidade de definir a classificação de um ativo, analisá-lo, e assegurar que ele esteja atualizado e no nível apropriado é de todos os funcionários da organização.
A informação nunca deixa de ser sensível ou crítica, mesmo quando se torna pública.
Ciência da Computação - Segurança da Informação - Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE) - 2012
Assinale a alternativa que indica corretamente o software responsável pela proteção contra spyware e softwares potencialmente indesejados no Sistema Operacional Windows 7.
Windows Scan
Windows Spyware
Windows Defender
Windows Mobility Center
Ferramenta de captura
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
De acordo com a NBR ISO/IEC n.º 27.005/2011, as quatro possíveis ações para o tratamento do risco de segurança da informação correspondem a
planejamento, identificação, mitigação e eliminação do risco.
redução, retenção, prevenção e transferência do risco.
identificação, redução, mitigação e eliminação do risco.
retenção, redução, mitigação e transferência do risco.
prevenção, identificação, redução e eliminação do risco.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca das recomendações da E-ping v.2013, assinale a opção correta.
Quanto às áreas de integração para governo eletrônico e à diretriz técnica para essa integração, recomenda-se a gradual adoção da arquitetura cliente-servidor ou monolítica.
Quanto à interconexão, os sistemas de email devem utilizar SMTP/MIME para o transporte de mensagens e POP3 e(ou) IMAP para acesso às mensagens. Por questão de segurança, deve-se evitar, quando possível, o acesso web ao correio eletrônico, e, quando inevitável, o acesso deve ser sempre por meio de HTTPS.
Quanto aos meios de acesso, somente os sistemas de informação do governo federal considerados críticos e quando forneçam serviços eletrônicos devem ser capazes de utilizar a Internet como meio de comunicação, seja diretamente ou por meio de serviços de terceiros.
Quanto à organização e ao intercâmbio de informações, recomenda-se o uso de XML ou JSON para intercâmbio de dados, de XML DTD e DHTML para a definição dos dados para intercâmbio e de XSL para transformação de dados.
Quanto à segurança, os dados e informações devem ser mantidos com o mesmo nível de proteção, independentemente do meio em que estejam trafegando ou sendo processados e armazenados.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...