51 Q121208
Ciência da Computação
Ano: 2012
Banca: Fundação Mariana Resende Costa (FUMARC)

Em relação às normas relacionadas a segurança da informação, julgue os itens a seguir, marcando com (V) a assertiva verdadeira e com (F) a assertiva falsa.

( ) A gestão de riscos geralmente inclui a análise/avaliação de riscos, o tratamento de riscos, a aceitação de riscos e a comunicação de riscos.

( ) A elaboração de uma política de segurança da informação deve ser o primeiro passo de uma organização que deseja proteger seus ativos e estar livre de perigos e incertezas.

( ) Autenticidade refere-se a propriedade de salvaguarda da exatidão e completeza da informação.

( ) A norma ISO/IEC 15408 (Common Criteria) é a versão brasileira da BS 7799 (British standard) e especifica os requi...

52 Q121170
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

De acordo com o texto,

53 Q121167
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Segundo o texto,

54 Q121163
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Na construção ou adaptação de conteúdos do Governo Brasileiro na Internet há um conjunto recomendado de diretrizes de acessibilidade que inclui

55 Q121160
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

A carga de informação em um site pode afetar a usabilidade. Com relação a isto, é correto afirmar:

56 Q121158
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Em relação ao desenho (design, programação visual), que tem um impacto significativo na credibilidade e usabilidade de um site, é correto afirmar:

57 Q121155
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

NÃO consta entre as diretrizes de usabilidade em Governo Eletrônico:

58 Q121150
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Uma empresa tomou as seguintes medidas:

− As configurações de sistemas passaram a ser guardadas separadamente;

− A execução dos procedimentos passou a ser periódica e com agendamentos a serem seguidos rigorosamente;

− O acesso físico aos dados copiados passou a ser protegido contra destruição física e contra acessos não autorizados;

− Os privilégios de execução dos procedimentos e de recuperação (restore) dos dados foram redefinidos;

− Os testes dos dados copiados passaram a ser feitos periodicamente para verificar se continuam utilizáveis, ou seja, se não se deterioraram;

− Os dados copiados passaram ...

59 Q121147
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

A respeito de prevenção e tratamento de ataques a redes de computadores, é correto afirmar que

60 Q121144
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

A monitoração de riscos consiste em verificar se as suposições sobre os riscos de produto, de processo e de negócios não mudaram. Para efetuar tal verificação, são necessários indicadores. Dentre estes indicadores de risco NÃO se inclui