Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.
O estabelecimento da política do sistema de gestão de segurança da informação (SGSI) é de responsabilidade da equipe de segurança da informação.
Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador é o
Worm.
Spyware.
Backdoor.
Keylogger.
Cavalo de Tróia.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.
A identificação de não-conformidades potenciais e suas causas é caracterizada como uma ação preventiva, segundo a norma NBR ISO/IEC 27001.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.
Entre as atividades contempladas na fase agir (act) está a necessidade de identificar não-conformidades potenciais e suas causas, objetivando alcançar a melhoria contínua do sistema de gestão de segurança da informação.
No âmbito da segurança da informação, observe as afirmativas a seguir.
I - Se uma ferramenta de análise de vulnerabilidades aponta falha de segurança em um determinado ambiente, é porque não existem barreiras de proteção (firewalls) configuradas.
II - Os esforços de controle de acesso devem ser direcionados aos usuários externos, já que ataques de usuários internos não são factíveis.
III - Heurísticas em programas de antivírus podem detectar um vírus ainda não conhecido, contudo, esse mecanismo está sujeito a falsos positivos.
Está(ão) correta(s) SOMENTE a(s) afirmativa(s)
I
III
I e II
I e III
II e III
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Julgue os itens subseqüentes, relacionados à proteção e à segurança de sistemas de computadores.
Spywares são programas desenvolvidos por empresas de segurança com o objetivo de serem detectados e eliminados vírus encontrados em um computador.
Na análise SWOT são atributos da organização
as ameaças e os pontos fracos, porém os pontos fortes e as ameaças são considerados condições externas.
as metas e os obstáculos, porém os fatores críticos de sucesso e os pontos fortes são considerados condições externas.
as oportunidades e os pontos fracos, porém os pontos fortes e as ameaças são considerados condições externas.
os pontos fortes e fracos, porém as ameaças e as oportunidades são consideradas condições externas.
as metas e os fatores críticos de sucesso, porém as ameaças e os pontos fortes são considerados condições externas.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Julgue os itens subseqüentes, relacionados à proteção e à segurança de sistemas de computadores.
Firewall pode ser definido como uma barreira de proteção que controla o tráfego de dados entre o computador local e a Internet. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software.
É correto afirmar que o RAID
níveis 2 e 3 trabalham com faixas ao invés de palavras individuais com paridade, não necessitando que os discos estejam sincronizados e que o RAID nível 5 trabalha com palavras, mas não com bytes.
nível 2 trabalha com faixas ao invés de palavras individuais com paridade, não necessitando que os discos estejam sincronizados e que o RAID níveis 4 e 5 trabalham com palavras e muitas vezes com bytes.
níveis 1, 2, 3 e 5 trabalham com faixas ao invés de palavras individuais com paridade, não necessitando que os discos estejam sincronizados e que o RAID nível 4 trabalha com palavras e muitas vezes com bytes.
nível 2 trabalha com palavras e muitas vezes com bytes e que o RAID níveis 4 e 5 trabalham com faixas ao invés de palavras individuais com paridade, não necessitando que os discos estejam sincronizados.
nível 4 trabalha com palavras e muitas vezes com bytes e que o RAID níveis 2 e 5 trabalham com faixas ao invés de palavras individuais com paridade, não necessitando que os discos estejam sincronizados.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Julgue os itens subseqüentes, relacionados à proteção e à segurança de sistemas de computadores.
Além de todos os cuidados técnicos com relação à atualização de antivírus, o treinamento do usuário é um ponto chave para se garantir a proteção.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...