291 Q786483
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A ISO 27001 estabelece uma abordagem de processos, baseada no ciclo PDCA. Considerando a figura acima, julgue os itens a seguir, a respeito de segurança da informação, segundo a ISO 27001.

Para que receba um nível de proteção adequada, a informação deve ser classificada quanto a seu valor, requisitos legais, sensibilidade e criticidade.

292 Q786105
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação aos modelos OSI, julgue os itens subsequentes. Criptografia e compressão de dados são funcionalidades associadas à camada de aplicação.
293 Q786104
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação aos modelos OSI, julgue os itens subsequentes. Controle de diálogo, gerenciamento de token e sincronização são funções associadas à camada de sessão.
294 Q786103
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação aos modelos OSI, julgue os itens subsequentes. A camada física refere-se à transmissão de bits sobre um canal de comunicação, envolvendo a definição de níveis de sinais elétricos, codificação e padrão físico de conexões, entre outros.
295 Q786096
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação aos modelos OSI, julgue os itens subsequentes. O roteamento e o provimento de um canal de dados aparentemente livre de erros para a camada imediatamente superior são funções associadas, respectivamente, às camadas de redes e de transportes.
296 Q785787
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de política de segurança da informação no contexto empresarial, julgue os itens a seguir.

Para a administração de uma política de segurança da informação, deverão ser realizadas análises de vulnerabilidades, relatórios de incidentes, verificação e comprometimento do desempenho do sistema, bem como verificação do apoio da direção, pois com base nessas análises é que serão tomadas as medidas necessárias à correção de falhas no sistema como um todo.

297 Q785786
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à segurança de redes e sistemas, julgue os itens subsequentes.

A política de segurança deve ser definida democraticamente pelos usuários e levada à administração superior para sanção.

298 Q785785
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de política de segurança da informação no contexto empresarial, julgue os itens a seguir.

Entre os benefícios vinculados à implantação de política de segurança da informação em uma organização, estão a redução na padronização das informações e processos, além da garantia de se assegurar vantagens competitivas.

299 Q785773
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito dos conceitos de políticas, de normas e de modelos de segurança em TI, julgue os seguintes itens.

Em um conjunto de práticas de segurança física estabelecidas pela NBR ISO/IEC 17799 destaca-se: o uso de perímetros de segurança; a proteção contra ameaças do meio ambiente; a segurança do cabeamento de energia e telecomunicações; a manutenção de equipamentos e a autorização prévia quando da retirada de equipamentos, informações e software do sítio gerenciado.

300 Q785771
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito dos conceitos de políticas, de normas e de modelos de segurança em TI, julgue os seguintes itens.

Acerca de parâmetros para criação de políticas de gerenciamento de senhas considera-se que: para sítios com baixa necessidade de segurança, é indicado que um usuário empregue uma senha comum a todos os sítios; a exigência de que usuários nunca escrevam a senha em um papel, pois esta atitude pode tornar difícil a gerência de senhas, havendo outras formas de garantir segurança que permitam o registro de senhas escritas; o aumento da frequência de troca de senhas, o que tende a diminuir a força das senhas empregadas.