Questões de Ciência da Computação do ano 2007

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação do ano 2007

A figura acima, adaptada de www.isaca.org, apresenta um diagrama de configuração de redes, na qual se destacam as redes A e B, pontos numerados de #1 a #6, além de outros dispositivos. Tendo como referência o diagrama e as informações apresentadas e acerca dos conceitos de segurança de redes e sistemas de informação, julgue os itens seguintes.

No dispositivo host bastião, devem ser providos essencialmente os serviços de natureza pública da rede A como DNS, FTP e WWW. Possivelmente, esse servidor sofrerá um conjunto maior de ataques que os dispositivos #3 e #4.

A figura acima, adaptada de www.isaca.org, apresenta um diagrama de configuração de redes, na qual se destacam as redes A e B, pontos numerados de #1 a #6, além de outros dispositivos. Tendo como referência o diagrama e as informações apresentadas e acerca dos conceitos de segurança de redes e sistemas de informação, julgue os itens seguintes.

As regras de entrada de tráfego mantidas no elemento ACL1 são, possivelmente, mais restritivas que as regras mantidas no elemento ACL2.

A figura acima, adaptada de www.isaca.org, apresenta um diagrama de configuração de redes, na qual se destacam as redes A e B, pontos numerados de #1 a #6, além de outros dispositivos. Tendo como referência o diagrama e as informações apresentadas e acerca dos conceitos de segurança de redes e sistemas de informação, julgue os itens seguintes.

Considere que a organização proprietária da rede A decida utilizar uma estratégia de recuperação de desastres embasada em warm site. Nesse caso, a localização dos dispositivos de backup pertinentes seria mais custo-efetiva na própria rede A, e não, na rede B.

Julgue os itens a seguir, acerca de princípios de gerência de segurança em redes e sistemas de informação.

Durante a implantação de gerenciamento de riscos em organizações, a descoberta das ameaças à segurança de um sistema é decorrência das vulnerabilidades presentes nesse sistema.

Julgue os itens a seguir, acerca de princípios de gerência de segurança em redes e sistemas de informação.

Políticas de segurança da informação são instrumentos de natureza mais genérica e operacional que normas de segurança da informação.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis