381 Q783080
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta uma proposta de organização da norma NBR ISO/IEC 17799:2005, julgue os próximos itens, acerca dos conceitos de segurança da informação.

Acerca das técnicas gerais de ataques e vulnerabilidades de aplicações, é correto afirmar que vulnerabilidades de SQL injection são minimizadas por meio do uso de prepared statements; ataques de heap overflow ocorrem com maior freqüência em linguagens com tipos de dados fracos que em linguagens com tipos de dados fortes; ataques de dicionário são tecnicamente mais complexos de empreender quando são empregados hashes cript...

382 Q783079
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta uma proposta de organização da norma NBR ISO/IEC 17799:2005, julgue os próximos itens, acerca dos conceitos de segurança da informação.

O uso de uma ferramenta como tcpdump ou windump, para análise de tráfego de rede, oferece uma saída de dados mais amigável que Ethereal, principalmente pela sua capacidade de apresentar estatísticas de conversação entre hosts e hierarquias de protocolos empregadas.

383 Q783078
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens que se seguem, considerando que, na proposta organizacional descrita na figura III, a empresa tenha implantado um programa de gestão de segurança da informação embasado na ABNT NBR ISO/IEC 17799 (ISO 17799).

A organização deverá estabelecer um programa avançado de treinamento técnico em segurança da informação para todos os seus empregados relacionados com a prestação de atividades-fim relacionadas ao seu negócio.

384 Q783077
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens que se seguem, considerando que, na proposta organizacional descrita na figura III, a empresa tenha implantado um programa de gestão de segurança da informação embasado na ABNT NBR ISO/IEC 17799 (ISO 17799).

Conforme a ISO 17799, é obrigatório o relatório de incidentes de segurança ao ponto de contato designado. Assim, um funcionário de uma organização que realiza operações de alto risco e identifica uma violação de acesso, porém encontra-se sob coação, poderá utilizar-se de um método secreto para indicar esse evento de segurança. Esse método é conhecido como alarme de coação.

385 Q783072
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

NÃO é considerado um fator crítico de sucesso para a implementação da norma de segurança da informação, NBR 17799,

386 Q783071
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

As sansões e as penalidades previstas em uma política de segurança da informação têm por objetivo

387 Q783070
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

Um nível apropriado de proteção das informações, para definir as necessidades de medidas especiais de manipulação, deve ser assegurado pelo processo:

388 Q783069
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

A técnica responsável pela quebra do código de uma mensagem cifrada denomina-se

389 Q783011
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta um diagrama utilizado para suporte à implantação do gerenciamento da segurança da informação, no qual são destacados estados ou fases numerados de #1 a #6, julgue os próximos itens, acerca de gestão e políticas de segurança de informação, classificação de informações e norma ISO 27001.

A fase numerada por #3 é o momento mais conveniente para a realização de procedimentos como classificação e rotulagem de documentos.

390 Q783010
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta um diagrama utilizado para suporte à implantação do gerenciamento da segurança da informação, no qual são destacados estados ou fases numerados de #1 a #6, julgue os próximos itens, acerca de gestão e políticas de segurança de informação, classificação de informações e norma ISO 27001.

O estado ou fase indicado por #2 é o mais conveniente para a declaração formal, no nível corporativo, dos critérios para avaliação dos riscos de segurança da informação.