Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os próximos itens, relativos à segurança da informação.

Quanto à gestão dos ativos, somente os ativos da área de TI devem ser inventariados, devendo cada um deles ser claramente identificado e descrito em detalhes, para serem restaurados no caso de incidente de segurança da informação.

Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os próximos itens, relativos à segurança da informação.

A coordenação e as atividades de segurança da informação devem ser centralizadas por gestores da área técnica de TI e por auditores internos limitados aos papéis relevantes dessas duas áreas.

Ciência da Computação
Ano: 2013
Banca: Fundação Carlos Chagas (FCC)

Relacione:

I. Confiabilidade.

II. Escalabilidade.

III. Segurança.

IV. Interoperabilidade.

a. Criptografia, controle de acesso e sistema de gerenciamento de cópias de segurança, são exemplos de mecanismos utilizados para evitar a violação das informações.

b. Os recursos utilizados podem ser alterados conforme a demanda.

c. Necessidade de implementação de padrões e interfaces para possibilitar a portabilidade.

d. Mecanismos que permitem que os dados permaneçam intactos mesmo que haja falhas ou erros.

Os relacionamentos corretos são:

Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de mecanismos de segurança da informação, julgue os itens seguintes.

O documento no qual são definidos as regras, o tipo de mídia e a frequência para a realização das cópias de segurança é denominado de política de uso aceitável de ativos.

Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de segurança da informação, julgue os itens a seguir.

A violação do sigilo de uma informação refere-se à quebra da integridade dessa informação.

Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a conceitos de segurança da informação, julgue os itens a seguir.

A proteção aos recursos computacionais inclui desde aplicativos e arquivos de dados até utilitários e o próprio sistema operacional.

Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com base no Cobit 4.1, julgue os itens que se seguem.

A criação de um portfólio de planos táticos de TI ocorre no processo em que se define o planejamento estratégico de TI.

Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com base no Cobit 4.1, julgue os itens que se seguem.

No domínio denominado adquirir e implementar (AI), cuja missão é prover soluções para que estas se tornem serviços, é descrito o processo de gerenciamento de mudanças.

Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com base no Cobit 4.1, julgue os itens que se seguem.

O gerenciamento de benefícios, que integra o processo de comunicar metas e diretrizes gerenciais, é o objetivo de controle mediante o qual se acompanha e se mantém a capacidade apropriada de TI para a organização.

10 Q121036
Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com base no Cobit 4.1, julgue os itens que se seguem.

Uma das métricas utilizadas para a medição do processo que determina as diretrizes de tecnologia é a quantidade de plataformas de tecnologia por área da organização.