Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Julgue os itens de 96 a 100, relativos à segurança da informação.
Criptografia é o processo de converter dados em um formato que não é entendido por pessoas não autorizadas. Os dados já descriptografados são denominados texto cifrado.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca da proteção de dados em redes de computadores, julgue os itens a seguir. RAID consiste em utilizar um conjunto de dois ou mais discos combinados para aumentar o desempenho ou a tolerância a falhas. A técnica de stripping é utilizada para aumentar a velocidade do conjunto, e a técnica de mirroring promove maior tolerância a falhas. Ambas as técnicas podem ser utilizadas em conjunto ou separadamente.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A figura acima apresenta elementos de um modelo genérico de segurança da informação denominado AVI (attackvulnerability- intrusion) composite model. Os elementos que compõem o cerne do modelo são representados por meio de círculos ou estrelas e nomeados de A a G. Elementos de prevenção e tolerância são numerados de 1 a 4. Considerando essa figura, julgue os itens a seguir, a respeito de vulnerabilidades, ataques e proteções a sistemas.
I A e B podem ser classificados como agentes.
II C apresenta maior afinidade com o conceito de vulnerabilidade que com o conceito de ameaça.
III A melhor associação entre o par (prevenção à intrusão, tolerância à intrusão) seria (4, 3), e não (3, 4).
IV O retângulo tracejado apresentado na figura representa melhor um sistema de TI que uma rede de computadores.
V Controles de segurança, no que concerne ao desenvolvimento de aplicações seguras, são aplicados de forma mais efetiva quando associados ao elemento 2 que ao elemento 1.
Estão certos apenas os itens
I, II e III.
I, II e IV.
C I, IV e V.
II, III e V.
III, IV e V.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Não são exemplos de ataques, ameaças ou vulnerabilidades de sistemas os conceitos identificados por
I, XI, XIV, XVIII e XXII.
II, III, IV, V e VI.
VIII, X, XIII, XIV e XV.
X, XIII, XVI, XVIII e XX.
IX, XII, XVII, XIX e XXI.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Estão associados à segurança de hardware, software, sistemas operacionais, aplicações e bancos de dados, respectivamente, os conceitos identificados por
XV, II, I, V e XXII.
III, XII, XI, I e IV.
XIII, XVII, XIX, XXI e XX.
II, VIII, VII, XVI e XXII.
XIV, IX, VI, X e IV.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Os conceitos melhor associados a ataques a sistemas de hashes criptográficos e servidores DNS são identificados, respectivamente, por
I e IV.
VIII e VI.
XXI e XIX.
XIV e VIII.
IV e III.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Assinale a opção correta, acerca da legislação relativa à segurança dos sistemas de informação.
A Lei n.º 8.666/2003 define requisitos legais para a interceptação telefônica, que configura violação do sigilo das comunicações em tráfego por terceiro, sem o conhecimento dos interlocutores e mediante autorização judicial, para fins de investigação criminal e outros.
A Lei n.º 8.112/1990 enquadra como ilícito administrativo a revelação de segredo da repartição, cuja sanção aplicável não pode ser a demissão.
Conforme o Código Penal, o conceito de servidor público, para fins criminais, exclui as pessoas que trabalham em empresas contratadas para a prestação de serviços para a administração pública.
A política de segurança da informação nos órgãos e entidades da administração pública, nos âmbitos federal, estadual e municipal, dos poderes Executivo, Legislativo e Judiciário, foi instituída por meio do Decreto n.º 3.505/2000.
São ilícitos que implicam em pena de reclusão para servidores públicos: a violação do sigilo profissional por funcionário do serviço postal; o extravio, a sonegação ou a inutilização de livro ou documento de que tem a guarda em função do cargo público; e a inserção de dados falsos em sistema informatizado ou banco de dados da administração pública, bem como a alteração ou a exclusão de dados corretos.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação à norma ISO 27001, julgue os itens a seguir.
A norma em questão trata da definição de requisitos para um sistema de gestão de segurança da informação.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação à norma ISO 27001, julgue os itens a seguir.
Apesar de recomendável, a aceitação de riscos residuais não precisa necessariamente passar pela aprovação da gestão superior da organização.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Com relação à norma ISO 27001, julgue os itens a seguir.
O sistema de gestão de segurança da informação é o sistema global de gestão, embasado em uma abordagem de risco, que permite definir, implementar, operacionalizar e manter a segurança da informação.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...