Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que apresenta um diagrama utilizado para suporte à implantação do gerenciamento da segurança da informação, no qual são destacados estados ou fases numerados de #1 a #6, julgue os próximos itens, acerca de gestão e políticas de segurança de informação, classificação de informações e norma ISO 27001.
As auditorias de primeira parte, ou auditorias internas, do sistema de gestão de segurança da informação (SGSI) devem ocorrer durante o momento numerado por #4.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que apresenta um diagrama utilizado para suporte à implantação do gerenciamento da segurança da informação, no qual são destacados estados ou fases numerados de #1 a #6, julgue os próximos itens, acerca de gestão e políticas de segurança de informação, classificação de informações e norma ISO 27001.
A declaração de escopo e o livro de visitantes são, respectivamente, exemplos de registros e documentos de um SGSI.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Com relação à segurança da informação, julgue os itens que se seguem.
A confidencialidade diz respeito à garantia de que a informação será acessada por qualquer um que dispuser de recursos tecnológicos apropriados, explicitamente ou não.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Com relação à segurança da informação, julgue os itens que se seguem.
A integridade diz respeito à garantia de que a informação só será alterada ou deletada por quem tem autorização explícita para tal.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Com relação à segurança da informação, julgue os itens que se seguem.
A disponibilidade diz respeito à garantia de que será possível a qualquer pessoa acessar a informação sempre que for necessário.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Com relação à segurança da informação, julgue os itens que se seguem.
Controle de acesso diz respeito à capacidade de regular o acesso à informação.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Um bom projeto de gerenciamento de redes pode ajudar uma organização a alcançar metas de disponibilidade, desempenho e segurança. A respeito dos processos de gerenciamento de redes, julgue os itens a seguir.
O gerenciamento de segurança permite ao gerente de rede manter e distribuir senhas e outras informações de autenticação e autorização. As chaves de criptografia não estão inclusas nesse processo, já que se necessita para isso a definição e a atribuição de uma autoridade certificadora.
Sobre segurança de redes, assinale a afirmativa CORRETA:
O conjunto de protocolos que implementam segurança em IP, IPSec, quando está no modo transporte (transport mode), todo o pacote é criptografado e encapsulado sobre um novo pacote IP.
Tunelamento pode ser feito na camada de rede, como no caso do protocolo PPTP ou na camada de transporte como no caso do VPN/TP.
Entre as diretrizes de segurança do LDAP está a possibilidade de se utilizar a pilha de protocolo TLS/SSL para realizar requisições do tipo BIND.
Firewall de proxy (bastion hosts) implementa um protocolo de sessão que filtra os pacotes baseado em regras pré-estabelecidas, mantendo uma única sessão entre o remetente e o destinatário.
NÃO é um mecanismo de proteção para restringir o acesso de um usuário logado aos recursos de informação:
Controles de menu e de funções.
Controles de acesso associados aos arquivos.
Identificação e autenticação do usuário.
Direitos e permissões de acesso aos usuários.
Listas de controle de acesso.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.
O DNS (domain name server) é um componente comum em muitas redes e serve para mapear o hostnames para endereços IP e vice-versa. O uso de DNS separados (split DNS), um para usuários internos da rede e outro para usuários externos da rede, tem sido aplicado para evitar que informações sobre a infra-estrutura interna da rede seja conhecida por usuários externos.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...