Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Instituto Americano de desenvolvimento (IADES) - 2016
A proteção de dados de privacidade individuais é de baixa importância quando se fala de um ciclo de desenvolvimento de software seguro, pois essa abordagem está preocupada apenas com a mitigação de vulnerabilidades técnicas no código fonte de uma aplicação.
Ciência da Computação - Segurança da Informação - Instituto Americano de desenvolvimento (IADES) - 2016
Arquivos maliciosos podem armazenar trechos de código de forma escondida na área de dados de um arquivo executável, entre outras formas que eles encontram para se esconder. A respeito das técnicas de ofuscação utilizadas pelos arquivos maliciosos e dos conceitos correlatos, assinale a alternativa correta.
Ciência da Computação - Segurança da Informação - Instituto Americano de desenvolvimento (IADES) - 2016
Técnicas de ofuscação de código são úteis para proteger a implementação do código-fonte contra agentes mal-intencionados. Isso é especialmente importante quando, por exemplo, deseja-se dificultar o acesso ao código Javascript que é transmitido para o lado cliente de uma aplicação web ou quando se deseja proteger aplicações executadas por interpretadores chamados máquinas virtuais. Acerca dos conceitos relativos às técnicas de proteção do código fonte, assinale a alternativa correta.
Ciência da Computação - Segurança da Informação - Instituto Americano de desenvolvimento (IADES) - 2016
A assinatura digital de um documento ou mensagem serve para garantir a respectiva autenticação, como em situações de litígio de um processo judicial. A respeito do processo de assinatura digital e das respectivas características, assinale a alternativa correta.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Julgue os itens subsequentes, a respeito de segurança da informação. Um sistema de gestão da segurança da informação, por ser essencialmente reativo e voltado a lidar com situações concretas no âmbito gerencial da organização, não prevê opções que viabilizem a prevenção de incidentes de segurança da informação.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Julgue os itens subsequentes, a respeito de segurança da informação. O modelo de gestão e as características do negócio de uma organização não devem ser considerados na elaboração das políticas de segurança da informação, uma vez que os recursos afetados por essas políticas estão relacionados à área de TI.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2016
Julgue o item seguinte, a respeito da Infraestrutura de Chaves Públicas brasileira (ICP Brasil). O Brasil adota o modelo de ICP de certificação com raízes múltiplas e hierárquicas, no qual o ITI desempenha tanto o papel de credenciar e descredenciar os demais atores participantes da cadeia quanto o de supervisionar e auditar os processos.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Acerca de gestão da segurança da informação, julgue os itens a seguir. Para realizar análises críticas da eficácia do sistema de gestão de segurança da informação a intervalos planejados, a organização deve ter em conta os incidentes de segurança da informação mais graves do período, e desconsiderar eventuais sugestões dos atores envolvidos que não estejam relacionadas aos incidentes observados.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Acerca de gestão da segurança da informação, julgue os itens a seguir. A classificação de informações quanto ao grau de proteção contra destruição é importante para a continuidade operacional dos negócios da organização, ao passo que a classificação quanto ao grau de sigilo é importante para a estratégia de negócios da organização.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
Acerca de gestão da segurança da informação, julgue os itens a seguir. A gerência da auditoria de segurança engloba, entre outros aspectos, a administração da política de segurança e os procedimentos de recuperação após desastres; além disso, é de responsabilidade dessa gerência a constante atualização com respeito a problemas e riscos de segurança.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...