Questões de Ciência da Computação do ano 2007

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação do ano 2007

Considerando a figura acima, que apresenta a chamada tríade da segurança da informação, julgue os itens seguintes.

 I O uso de criptografia contribui para maior aumento da disponibilidade de um sistema, quando comparado ao aumento da confidencialidade deste.

 II O uso de hashs criptográficos, como o MD5, contribui mais intensamente para aumento da integridade de um sistema que da confidencialidade deste.

III O uso de procedimentos de backup contribui em maior intensidade para o aumento da integridade de um sistema que o aumento da disponibilidade destes.

 IV Soluções de antivírus são mais relacionadas à manutenção da disponibilidade e integridade de sistemas que da confidencialidade destes.

Estão certos apenas os itens

Considerando a figura acima, que apresenta uma proposta de organização da norma NBR ISO/IEC 17799:2005, julgue os próximos itens, acerca dos conceitos de segurança da informação.

A NBR 17799 prescreve vários atributos de classificação da informação, entre os quais se encontram os que indicam graus de sensibilidade e criticidade. O grau de sensibilidade de um ativo de informação está mais associado a aspectos de privacidade que o grau de criticidade, este mais relacionado a aspectos negociais.

Considerando a figura acima, que apresenta uma proposta de organização da norma NBR ISO/IEC 17799:2005, julgue os próximos itens, acerca dos conceitos de segurança da informação.

Diferentemente do tratamento de incidentes de segurança em tecnologia da informação (TI) em geral, o tratamento de incidentes de segurança da informação por meio da abordagem de times de resposta a incidentes de segurança busca encontrar a causa raiz de vários outros incidentes similares antes da realização das ações de contenção.

Julgue os itens que se seguem, considerando que, na proposta organizacional descrita na figura III, a empresa tenha implantado um programa de gestão de segurança da informação embasado na ABNT NBR ISO/IEC 17799 (ISO 17799).

A seleção de controles de segurança da informação a implantar deverá ser fundamentada principalmente na identificação das ameaças aos ativos organizacionais. Para cada ameaça mapeada, deverão ser identificados os controles de segurança aplicáveis.

Acerca da tecnologia workflow, que é um conjunto de ferramentas que tem por finalidade automatizar e racionalizar processos de negócios, julgue os itens seguintes.

A arquitetura de um sistema de workflow contempla cinco níveis principais: processo, instâncias ou casos, interação, segurança e auditoria.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis