Lista completa de Questões sobre Conceitos Básicos de Segurança para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Conceitos Básicos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes. Os princípios da confidencialidade, integridade e disponibilidade são objetivos da segurança da informação, entre os quais se incluem o da autoria, o de não repúdio, o da auditabilidade e o da legalidade.
Ciência da Computação - Conceitos Básicos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
Acerca dos procedimentos de segurança da informação, julgue os seguintes itens. Considere que uma empresa tenha introduzido sistema de autenticação biométrica como controle de acesso de seus funcionários às suas instalações físicas. Nessa situação, o uso desse tipo de controle é um procedimento de segurança da informação.
Ciência da Computação - Conceitos Básicos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
No contexto da segurança da informação, as informações são ativos da organização e podem ser classificadas de diferentes maneiras. A respeito desse assunto, julgue os próximos itens. É responsabilidade da equipe de segurança da informação da instituição a classificação de um ativo ou de uma informação.
Ciência da Computação - Conceitos Básicos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
No contexto da segurança da informação, as informações são ativos da organização e podem ser classificadas de diferentes maneiras. A respeito desse assunto, julgue os próximos itens. Com a classificação das informações, busca-se assegurar níveis adequados de proteção das informações.
Ciência da Computação - Conceitos Básicos de Segurança - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2014
A falha de segurança Heartbleed permitiu que mecanismos de segurança fossem contornados para revelar dados privados de usuários. Considerando apenas a possibilidade de ter havido acesso à informação por entidades não autorizadas, o risco causado por esse tipo de falha é a perda da
Ciência da Computação - Conceitos Básicos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com relação a conceitos de segurança da informação, julgue os itens a seguir.
A proteção aos recursos computacionais inclui desde aplicativos e arquivos de dados até utilitários e o próprio sistema operacional.
Ciência da Computação - Conceitos Básicos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca de segurança da informação, julgue os itens a seguir.
A violação do sigilo de uma informação refere-se à quebra da integridade dessa informação.
Ciência da Computação - Conceitos Básicos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
A respeito de mecanismos de segurança da informação, julgue os itens seguintes.
O documento no qual são definidos as regras, o tipo de mídia e a frequência para a realização das cópias de segurança é denominado de política de uso aceitável de ativos.
Ciência da Computação - Conceitos Básicos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
A respeito de mecanismos de segurança da informação, julgue os itens seguintes.
Um conjunto de colaboradores que atua em uma mesma organização exercendo funções semelhantes deve fazer uso de senhas compartilhadas, dado cada colaborador exercer sua função visando o alcance de objetivo comum ao conjunto.
Relacione:
I. Confiabilidade.
II. Escalabilidade.
III. Segurança.
IV. Interoperabilidade.
a. Criptografia, controle de acesso e sistema de gerenciamento de cópias de segurança, são exemplos de mecanismos utilizados para evitar a violação das informações.
b. Os recursos utilizados podem ser alterados conforme a demanda.
c. Necessidade de implementação de padrões e interfaces para possibilitar a portabilidade.
d. Mecanismos que permitem que os dados permaneçam intactos mesmo que haja falhas ou erros.
Os relacionamentos corretos são:
I-d, II-b, III-c, IV-a.
I-c, II-d, III-a, IV-b.
I-d, II-b, III-a, IV-c.
I-b, II-d, III-a, IV-c.
I-b, II-c, III-a, IV-d.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...