Ciência da Computação
Ano: 2012
Banca: Fundação Mariana Resende Costa (FUMARC)

Em relação às normas relacionadas a segurança da informação, julgue os itens a seguir, marcando com (V) a assertiva verdadeira e com (F) a assertiva falsa.

( ) A gestão de riscos geralmente inclui a análise/avaliação de riscos, o tratamento de riscos, a aceitação de riscos e a comunicação de riscos.

( ) A elaboração de uma política de segurança da informação deve ser o primeiro passo de uma organização que deseja proteger seus ativos e estar livre de perigos e incertezas.

( ) Autenticidade refere-se a propriedade de salvaguarda da exatidão e completeza da informação.

( ) A norma ISO/IEC 15408 (Common Criteria) é a versão brasileira da BS 7799 (British standard) e especifica os requi...

Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

De acordo com o texto,

Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Segundo o texto,

Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Na construção ou adaptação de conteúdos do Governo Brasileiro na Internet há um conjunto recomendado de diretrizes de acessibilidade que inclui

Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

A carga de informação em um site pode afetar a usabilidade. Com relação a isto, é correto afirmar:

Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Em relação ao desenho (design, programação visual), que tem um impacto significativo na credibilidade e usabilidade de um site, é correto afirmar:

Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

NÃO consta entre as diretrizes de usabilidade em Governo Eletrônico:

Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Uma empresa tomou as seguintes medidas:

− As configurações de sistemas passaram a ser guardadas separadamente;

− A execução dos procedimentos passou a ser periódica e com agendamentos a serem seguidos rigorosamente;

− O acesso físico aos dados copiados passou a ser protegido contra destruição física e contra acessos não autorizados;

− Os privilégios de execução dos procedimentos e de recuperação (restore) dos dados foram redefinidos;

− Os testes dos dados copiados passaram a ser feitos periodicamente para verificar se continuam utilizáveis, ou seja, se não se deterioraram;

− Os dados copiados passaram ...

Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

A respeito de prevenção e tratamento de ataques a redes de computadores, é correto afirmar que

10 Q121144
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

A monitoração de riscos consiste em verificar se as suposições sobre os riscos de produto, de processo e de negócios não mudaram. Para efetuar tal verificação, são necessários indicadores. Dentre estes indicadores de risco NÃO se inclui