Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Em relação à política de segurança da informação e à gestão de continuidade do negócio, julgue os itens a seguir. As normas relativas ao controle de acesso aos sistemas corporativos das instituições são definidas dentro da política de segurança da informação.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os itens de 110 a 115, relativos à segurança de sistemas. Considere que, em uma rede com muitos usuários, a distribuição das chaves secretas a serem utilizadas na criptografia de documentos seja realizada através da rede com a utilização, de forma automática, de algoritmos. Nessa situação hipotética, a distribuição de chaves não afeta a segurança da rede, mesmo que as comunicações entre os usuários não estejam autenticadas.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Com relação à gestão de segurança da informação, julgue os seguintes itens. Informações sobre pesquisas, materiais de treinamento e contratos de uma organização são considerados ativos de informação.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os itens de 110 a 115, relativos à segurança de sistemas. Uma das formas mais seguras de se garantir autenticação a um sistema por meio de senha consiste na geração de um código de acesso a cada sessão utilizada; assim, ao se finalizar uma sessão, é necessário que seja gerado um novo código de acesso.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Com relação à gestão de segurança da informação, julgue os seguintes itens. As informações devem ser classificadas de acordo com a sua sensibilidade e criticidade para a organização. O rótulo a ser designado para cada tipo de informação deve ser estabelecido pela organização.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Julgue os itens de 110 a 115, relativos à segurança de sistemas. Para estabelecer uma VPN de um computador remoto a uma estação de trabalho, recomenda-se o uso do PAP (password authentication protocol), uma vez que ele é simples de ser implementado e não encripta a senha do usuário.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Com relação à gestão de segurança da informação, julgue os seguintes itens. Para se estabelecer um sistema para gestão de segurança da informação, devem ser inicialmente implementados controles que consigam responder a incidentes de segurança da informação.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Acerca de segurança da informação, julgue os itens subsequentes. Assim como os vírus, os worms propagam-se por meio da inclusão de cópias de si mesmos em outros programas ou arquivos, de modo a comprometerem os sistemas hospedeiros.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Acerca de segurança física e lógica, julgue os itens subsecutivos. A limitação no uso de mídias removíveis e o registro de cada uma são controles que limitam a oportunidade de perda de dados.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Acerca de segurança da informação, julgue os itens subsequentes. Os spams estão diretamente associados a ataques à segurança da Internet e do usuário: são grandes responsáveis pela propagação de códigos maliciosos e pela disseminação de golpes e de venda ilegal de produtos.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...