Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com relação a ataques a redes de computadores, julgue os itens a seguir.
A técnica de spoofing explora a autenticação com base no endereço, com o atacante utilizando um endereço de origem falso, seja físico ou lógico.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com referência à prevenção e ao tratamento de incidentes, julgue os itens subsecutivos.
Na condução do processo de resposta, é necessário realizar a geração e manutenção sistemática de registros de todo o processo de coleta e manipulação de evidências, juntamente com as informações para verificação da integridade do processo.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Com referência à prevenção e ao tratamento de incidentes, julgue os itens subsecutivos.
A detecção de um incidente de segurança computacional se distingue da gerência de falhas, restringindo suas fontes aos alertas e aos alarmes de ferramentas automáticas.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os itens subsequentes com relação a ataques a redes de computadores, prevenção e tratamento de incidentes.
Uma das formas de proteção mais eficazes contra ataques de identity theft é a criptografia do canal de comunicação, que pode ser feita por meio de criptografia de chave simétrica, na qual os agentes envolvidos utilizam uma única chave que deve ser compartilhada na comunicação entre os agentes.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Julgue os itens subsequentes com relação a ataques a redes de computadores, prevenção e tratamento de incidentes.
Os logs são essenciais para as notificações de incidentes, pois permitem detectar informações como data e hora em que uma atividade ocorreu, endereço IP de origem da atividade e portas envolvidas.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
A respeito da norma NBR ISO/IEC 27.002:2005, julgue os itens a seguir.
De acordo com a referida norma, todos os itens de controle, seções e etapas são aplicáveis apenas a organizações de grande envergadura.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
A respeito da norma NBR ISO/IEC 27.002:2005, julgue os itens a seguir.
A norma NBR citada acima prevê onze seções sobre o tratamento de riscos de segurança da informação.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Em relação aos conceitos básicos da NBR ISO/IEC 27001:2006, julgue os itens subsecutivos.
A norma em tela prevê que o SGSI inclua uma estrutura para definir objetivos e estabeleça direcionamento global para ações relativas à segurança da informação.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Em relação aos conceitos básicos da NBR ISO/IEC 27001:2006, julgue os itens subsecutivos.
De acordo com a referida norma, os riscos são aceitáveis, desde que satisfaçam claramente às políticas da organização e aos critérios de aceitação de riscos.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Em relação aos conceitos básicos da NBR ISO/IEC 27001:2006, julgue os itens subsecutivos.
O processo do Sistema de Gestão de Segurança da Informação (SGSI), estabelecido pela norma NBR ISO/IEC 27001:2006, se baseia no modelo PDCA (plan do check act).
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...