Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Acerca da gestão de segurança da informação, julgue os itens a seguir com base nas Normas NBR ISO/IEC 27001 e 27002.
Aplicando-se o ciclo PDCA (plan, do, check, act) aos processos do sistema de gestão da segurança da informação (SGSI), constata-se que, no SGSI, o do (fazer) equivale a executar as ações corretivas e preventivas para alcançar a melhoria contínua do SGSI.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Acerca da gestão de segurança da informação, julgue os itens a seguir com base nas Normas NBR ISO/IEC 27001 e 27002.
Estão entre os objetivos da segurança da informação a garantia da continuidade do negócio, a minimização dos riscos para o negócio e a maximização do retorno sobre os investimentos.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os itens subsequentes, relativos às Normas NBR ISO/IEC 15999 e 27005.
A norma NBR ISO/IEC 27005 prescreve que o gerenciamento de incidentes pode ser realizado iniciando-se com uma definição de contexto, seguido por uma análise e avaliação, tratamento, aceitação, comunicação, monitoramento e análise crítica dos incidentes.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Julgue os itens subsequentes, relativos às Normas NBR ISO/IEC 15999 e 27005.
A norma NBR ISO/IEC 15999 destina-se a orientar as empresas no que fazer a partir do momento em que acontecer algum incidente, oferecendo respostas às ameaças sofridas e seus impactos nas operações do negócio.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A figura acima apresenta um cenário no qual a pessoa A usa a vara F e a corda E para atravessar do ponto 1 para o ponto 2, na presença de B. As letras C e D representam duas dimensões. Com base na figura e nos conceitos de risco em segurança da informação, julgue o itens subsequentes.
O nível de risco é diretamente proporcional a A, B e C e inversamente proporcional ao comprimento de F.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A respeito dos conceitos de políticas, de normas e de modelos de segurança em TI, julgue os seguintes itens.
Na norma ISO/IEC 15408, os termos: alvo de avaliação (TOE target of evaluation); perfil de proteção (PP protection profile); alvo de segurança (ST security target) e requisitos funcionais de segurança (SFR security funcional requirements) podem ser respectivamente descritos como: um conjunto de software, firmware e(ou) hardware; uma classe de dispositivos; uma declaração de necessidades de segurança; um objeto a ser avaliado.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A cópia de segurança é a forma mais eficaz de proteção contra perda de dados. Em caso da perda dos dados originais, a cópia de segurança permite que os dados sejam restaurados. Com relação a esse assunto, julgue os itens a seguir.
I O aplicativo bkp, utilizado no Linux para a criação de cópias de segurança, permite, entre outras funcionalidades, a realização de backup diferencial.
II No Windows XP, o aplicativo ntbackup pode ser utilizado para realizar cópias de segurança.
III O aplicativo tar, no Linux, pode ser utilizado para a realização de cópias de segurança.
IV O Windows permite realizar cópias de segurança incremental e diferencial. Essas opções estão disponíveis até mesmo por comando de linha.
A quantidade de itens certos é igual a
0
1
2
3
4
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A respeito de segurança de informações, julgue os itens que se seguem.
O estabelecimento de requisitos de segurança só pode ocorrer se realizado por meio da avaliação de riscos contra a organização.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A respeito de segurança de informações, julgue os itens que se seguem.
Avaliação de risco é o processo de identificar, controlar e minimizar ou eliminar os riscos de segurança que podem afetar sistemas de informação, a um custo aceitável.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A respeito de segurança de informações, julgue os itens que se seguem.
Os acordos de terceirização (outsourcing) devem tratar dos riscos, controle de segurança e procedimentos para sistemas de informação, ambientes de rede e(ou) desktop no contrato entre as partes.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...