Lista completa de Questões sobre Modelo de Segurança para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Modelo de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
No que se refere a processos de desenvolvimento seguro de aplicações, julgue os itens subsecutivos.
O CLASP (Comprehensive, Lightweight Application Security Process) fornece uma taxonomia de vulnerabilidades que podem ocorrer no código-fonte e que podem ser verificadas com o uso de ferramentas automatizadas para análise estática de código.
Ciência da Computação - Modelo de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Com relação a mecanismos de segurança, julgue os itens que se seguem.
Conforme disposto na norma ISO/IEC 27002, sistemas biométricos podem ser utilizados como mecanismos de controle de acesso. Considerando-se essa informação, é correto afirmar que uma porta com dispositivo biométrico de leitura de impressão digital para se acessar uma sala de servidores caracteriza um controle de acesso lógico.
Ciência da Computação - Modelo de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os próximos itens, relativos a sistema de gestão de segurança da informação (SGSI).
O SGSI adota o modelo PDCA (plan-do-check-act), que estrutura todos os processos, visando proporcionar melhoria contínua.
Ciência da Computação - Modelo de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A ISO 27001 estabelece uma abordagem de processos, baseada no ciclo PDCA. Considerando a figura acima, julgue os itens a seguir, a respeito de segurança da informação, segundo a ISO 27001.
Disponibilidade é a garantia de que a informação é acessível ou revelada somente a pessoas, entidades ou processos autorizados a acessá-la.
Ciência da Computação - Modelo de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A ISO 27001 estabelece uma abordagem de processos, baseada no ciclo PDCA. Considerando a figura acima, julgue os itens a seguir, a respeito de segurança da informação, segundo a ISO 27001.
Para que receba um nível de proteção adequada, a informação deve ser classificada quanto a seu valor, requisitos legais, sensibilidade e criticidade.
Ciência da Computação - Modelo de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com base nessas informações e considerando a necessidade de as organizações da administração pública federal adequarem suas infra-estruturas de TI e suas práticas gerenciais aos requisitos dessas normas, julgue os itens subseqüentes.
Segundo a norma 17799/2005, no caso de desenvolvimento de software por mão-de-obra terceirizada, é necessário estabelecer controles adicionais para testar e detectar, antes da instalação desse software, a presença de código troiano.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...