Questões de Ciência da Computação do ano 2011

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação do ano 2011

A respeito do estabelecimento de um sistema de gestão da segurança, julgue os itens seguintes.

As ameaças a que estão sujeitos os ativos de informação, ciclicamente analisadas, classificam-se, em relação à origem, em naturais e humanas, e as humanas subdividem-se em causadas intencionalmente e causadas acidentalmente.

Analise as seguintes características de software:

I. Especificamente projetado para apresentar propagandas, quer por intermédio de um browser quer por meio de algum outro programa instalado.

II. Monitorar atividades de um sistema e enviar as informações coletadas para terceiros.

De acordo com cgi.br, I e II são tipos de software categorizados, respectivamente, como

Na NBR ISO/IEC 17799, os controles considerados essenciais para uma organização, sob o ponto de vista legal, incluem:

I. Proteção de dados e privacidade de informações pessoais.

II. Salvaguarda de registros organizacionais.

III. Documento da política de segurança da informação.

Está INCORRETO o que se afirma em

Estabelecer a política, objetivos, processos e procedimentos do SGSI, relevantes para a gestão de riscos e a melhoria da segurança da informação para produzir resultados de acordo com as políticas e objetivos globais de uma organização. No modelo PDCA aplicado aos processos do SGSI da NBR ISO/IEC 27001, esta definição pertence a

No caso de phishing, no qual o atacante comprometeu o servidor de nomes do provedor (DNS), de modo que todos os acessos a determinados sites passaram a ser redirecionados para páginas falsificadas, a ação que, preventivamente, se apresenta mais adequada é

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis