401 Q150983
Ciência da Computação
Ano: 2012
Banca: Centro Universitário de União da Vitória (UNIUV)

Dados os itens abaixo:

I. No endereço eletrônico https://www.uniuv.edu.br, o protocolo https indica que o site é seguro com envio de dados criptografados.

II. O protocolo https usa a porta TCP 80 para envio dos dados criptografados.

III. Um site seguro deve possuir uma figura com cadeado fechado, inserida no código HTML

Estão corretas as afirmações:

402 Q150954
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

O armazenamento de cópias de segurança de grandes volumes de dados, de maior importância, que devem perdurar por longos períodos, são critérios determinantes para maiores cuidados, principalmente, com

403 Q150952
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Sobre ataques à segurança de sistemas computacionais é correto afirmar:

404 Q150951
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Sobre a prevenção de incidentes de segurança da informação e controle de acesso é correto afirmar:

405 Q150950
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Segundo a Norma 27002, o objetivo de garantir a operação segura e correta dos recursos de processamento da informação é atendido, dentre outros, pelo controle

406 Q150949
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Um plano de tratamento de riscos que identifique a ação de gestão apropriada, recursos, responsabilidades e prioridades para a gestão dos riscos de segurança deve ser formulado, no Sistema de Gestão de Segurança da Informação (SGSI), nas fases

407 Q150940
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Segundo a norma ISO 27001, para se estabelecer o Sistema de Gestão de Segurança da Informação (SGSI), considere:

I. A organização deve definir uma política do SGSI nos termos das características do negócio, a organização, sua localização, ativos e tecnologia que esteja alinhada com o contexto estratégico de gestão de riscos da organização no qual o estabelecimento e manutenção do SGSI irão ocorrer.

II. A organização deve definir a abordagem de análise/ avaliação de riscos da organização e desenvolver critérios para a aceitação de riscos e identificar os níveis aceitáveis de risco.

III. Identificar e avaliar as opções para o tratamento de riscos, sendo uma possível ação aceitar os riscos consciente e objetivamente, desde que satisfaçam claramente às políticas d...

408 Q150937
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Sobre segurança da informação, analise:

I. É obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware.

II. A interconexão de redes públicas e privadas e o compartilhamento de recursos de informação aumentam a dificuldade de se controlar o acesso. A tendência da computação distribuída aumenta a eficácia da implementação de um controle de acesso centralizado.

III. Os controles de segurança precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessário, para garantir que os objetivos do negócio e de segurança da organização sejam atendidos. C...

409 Q150934
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

O objetivo principal da Norma ABNT NBR ISO/IEC 17799:2005 é

410 Q150933
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Sobre os Sistemas de Prevenção de Intrusão (IPS) é correto afirmar: