Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Sobre classes e níveis de segurança definidos no Orange Book (DoD 5200.28 STD), afirma-se:
I. Os sistemas classificados como Classe D representam o maior nível de segurança dentre os descritos pelo padrão, com especificação formal do projeto de segurança do software e consistência do modelo de segurança formalmente verificável.
II. Se classificado no Nível C1 de segurança, o sistema identifica os usuários por login e senha, com permissões de acesso a recursos e dados.
III. O Nível C2 de segurança tem como uma de suas características propriedades a autenticação com granularidade a nível de objeto, por módulo protegido, com suas operações rastreáveis via log.
Quais estão corretas?
Apenas I.
Apenas II.
Apenas III.
Apenas I e II.
Apenas II e III.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Tendo como referência a figura acima, julgue os itens que se seguem, a respeito do ciclo de vida da GCN.
Na figura, I corresponde ao elemento que garante que o programa de GCN esteja alinhado aos objetivos, às obrigações e às responsabilidades legais da organização.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Acerca de interoperabilidade de dados, julgue os itens subsecutivos.
O aumento da interoperabilidade semântica de determinada plataforma computacional reduz as chances de preservação digital de um documento.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens seguintes, referentes a segurança física e segurança lógica de sistemas.
A segurança lógica é responsável por medidas de controle que permitam que usuários e sistemas acessem informação que esteja explicitamente permitida. Nesse sentido, as etapas de autenticação e autorização são consideradas práticas inadequadas de segurança lógica.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Em segurança da informação, um risco é um evento ou uma condição incerta que pode causar algum dano a um sistema de informação ou até à própria organização como um todo. Com referência à avaliação de riscos, julgue os próximos itens.
Em avaliação de riscos, os riscos podem ser analisados de acordo com sua probabilidade de acontecimento e com os possíveis impactos que eles podem causar.
Ciência da Computação - Segurança da Informação - Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE) - 2012
Analise as ferramentas, os protocolos e as técnicas abaixo:
1. IPTABLES
2. ISA Server
3. TRACEROUTE
4. WPA2
5. NAT e NAT reverso
Assinale a alternativa que indica as ferramentas, os protocolos e as técnicas relacionadas, cuja função principal está relacionada com segurança da informação.
Apenas 1, 2 e 4.
Apenas 1, 3 e 4.
Apenas 1, 3 e 5.
Apenas 2, 3 e 5.
Apenas 2, 4 e 5.
Em relação à segurança de uma rede de computadores, é correto dizer que a preocupação não se limita apenas a invasões, ataques externos e vírus. É sabido também, que existem procedimentos básicos e simples que podemos realizar para evitar maiores danos às informações que guardamos em nossos microcomputadores. Assinale a alternativa CORRETA que retrata este procedimento.
Instalação de Firewalls: físicos e lógicos.
Rodar antivírus toda vez que ligar o computador.
Realização de Backup freqüentes.
Não deixar o equipamento ligado quando não estiver usando ou a noite.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
A respeito de planejamento, identificação e análise de riscos, julgue os itens subsecutivos.
A transferência de riscos envolve a decisão de transferir o ônus de determinados riscos para terceiros, deixando a cargo destes a atividade de monitoração dos riscos transferidos.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Em relação a plano de continuidade de negócio, julgue os itens seguintes.
As análises/avaliações de risco do plano de continuidade do negócio devem envolver os responsáveis pelos processos e recursos do negócio. É importante que essas análises/avaliações não se limitem aos recursos de processamento da informação, mas incluam os resultados específicos da segurança da informação.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011
Em relação a plano de continuidade de negócio, julgue os itens seguintes.
Os planos de continuidade de negócio devem ser testados e atualizados regularmente, de forma a assegurar que os membros da equipe de recuperação, bem como outros envolvidos, tenham ciência desses planos e de suas responsabilidades para a continuidade do negócio quando um plano for realmente acionado.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...