Lista completa de Questões sobre Protocolos de Segurança para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Os mecanismos de segurança da informação proporcionam a implantação de diferentes tipos de controle.
Honeypot é exemplo de um recurso que pode implantar segurança por meio de controleinterno
lógico
restrito
biométrico
de assinatura digital
A ISO 27002 estabelece que é conveniente que a tarefa de definir a classificação de um ativo, analisando-o criticamente a intervalos regulares, e assegurando que ele está atualizado e no nível apropriado é de responsabilidade do
consumidor
gerente
diretor executivo
usuário do ativo
proprietário do ativo
Proteger a confidencialidade, a autenticidade ou a integridade das informações por meios criptográficos. Dentre as categorias de segurança da informação da norma ISO 27002, a afirmativa acima trata do objetivo de uma categoria
da gestão continuidade de negócios.
da aquisição, desenvolvimeto e manutenção de sistemas de informação.
do gerenciamento das operações e comunicações.
de conformidade.
do controle de acesso.
A norma ABNT NBR ISO/IEC 27001:2006 cobre organizações do tipo
comerciais, somente.
governamentais, somente.
sem fins lucrativos, somente.
comerciais e governamentais, somente.
comerciais, governamentais e sem fins lucrativos.
Considere:
I. Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas.
II. Salvaguarda da exatidão e completeza da informação e dos métodos de processamento.
III. Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.
Na ISO/IEC 17799, I, II e III correspondem, respectivamente, a
disponibilidade, integridade e confiabilidade.
confiabilidade, integridade e distributividade.
confidencialidade, integridade e disponibilidade.
confidencialidade, confiabilidade e disponibilidade.
integridade, confiabilidade e disponibilidade.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
De acordo com as normas complementares, julgue o item abaixo.
A Norma Complementar GSI/PR n.o 3 estabelece as diretrizes para a elaboração de políticas de segurança da informação e comunicações nos órgãos e entidades da administração pública federal.
Com respeito às recomendações da norma NBR 27002:2005, considere: I
informação a provisão de conscientização, treinamento
e educação adequados.
II
. A segurança da informação é exclusivamente aplicávelaos negócios do setor público e serve para
proteger as infraestruturas críticas.
III
. Se os funcionários, fornecedores e terceiros nãoforem conscientizados das suas responsabilidades,
eles podem causar consideráveis danos para a
organização.
Está INCORRETO o que consta em
I, apenas.
II, apenas.
III, apenas.
II e III, apenas.
I, II e III.
Em relação à norma NBR ISO/IEC 27002, para detalhes da implementação do controle 10.1.3 − Segregação de funções, da norma NBR ISO/IEC 27001, convém que
o documento da política contenha declarações relativas às políticas, princípios, normas e requsitos de conformidade de segurança da informação específicos, incluindo consequências das violações na política de segurança da informação.
as atividades de segurança da informação sejam coordenadas por representantes de diferentes partes da organização e garantam que tais atividades sejam executadas em conformidade com a política de segurança da informação.
sejam tomados certos cuidados para impedir que uma única pessoa possa acessar, modificar ou usar ativos sem a devida autorização ou detecção.
as atividades de segurança da informação identifiquem as ameaças significativas e a exposição da informação e dos recursos de processamento da informação a essas ameaças.
qualquer acesso aos recursos de processamento da informação da organização e ao processamento e comunicação da informação por partes externas seja controlado.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Julgue os itens subsequentes, a respeito da prevenção e do tratamento de incidentes em redes de computadores.
O processo de tratamento e resposta a incidentes tem duas fases proativas: a preparação pré-incidente e a definição da estratégia de resposta.
Ciência da Computação - Protocolos de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
No que se refere a rede de dados, julgue os itens seguintes.
No armazenamento de páginas web em cache, para uso subsequente, um navegador pode ser configurado para fazer todas as solicitações de páginas a um proxy, em vez de solicitálas ao servidor efetivo das páginas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...