431 Q150764
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Determinada empresa, que possui matriz e mais três filiais em diferentes cidades dentro do território brasileiro, tem necessidade de disponibilizar serviços de TI para que os usuários acessem suas estações de trabalho mediante o uso de navegadores. Esses serviços devem fornecer dados de forma íntegra e confiável, no intuito de interligar as filiais com recursos para troca de informações criptografadas, utilizando meios públicos como a Internet para o tráfego dessa informação.

Considerando essa situação, é correto afirmar que a empresa deve

432 Q150745
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens a seguir, a respeito de segurança da informação.

A auditoria de segurança da informação é uma atividade corretiva do ambiente informatizado que pode ser feita de forma independente, sem o apoio de uma política de segurança da informação.

433 Q150721
Ciência da Computação
Ano: 2012
Banca: Fundação de Estudos e Pesquisas Sócio-Econômicos (FEPESE)

Analise as ferramentas, os protocolos e as técnicas abaixo:

1. IPTABLES

2. ISA Server

3. TRACEROUTE

4. WPA2

5. NAT e NAT reverso

Assinale a alternativa que indica as ferramentas, os protocolos e as técnicas relacionadas, cuja função principal está relacionada com segurança da informação.

434 Q150710
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Em segurança da informação, um risco é um evento ou uma condição incerta que pode causar algum dano a um sistema de informação ou até à própria organização como um todo. Com referência à avaliação de riscos, julgue os próximos itens.

Em avaliação de riscos, os riscos podem ser analisados de acordo com sua probabilidade de acontecimento e com os possíveis impactos que eles podem causar.

435 Q150709
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens seguintes, referentes a segurança física e segurança lógica de sistemas.

A segurança lógica é responsável por medidas de controle que permitam que usuários e sistemas acessem informação que esteja explicitamente permitida. Nesse sentido, as etapas de autenticação e autorização são consideradas práticas inadequadas de segurança lógica.

436 Q150696
Ciência da Computação
Ano: 2012
Banca: FUNDATEC Processos Seletivos (FUNDATEC)

Sobre classes e níveis de segurança definidos no “Orange Book” (DoD 5200.28 STD), afirma-se:

I. Os sistemas classificados como Classe D representam o maior nível de segurança dentre os descritos pelo padrão, com especificação formal do projeto de segurança do software e consistência do modelo de segurança formalmente verificável.

II. Se classificado no Nível C1 de segurança, o sistema identifica os usuários por login e senha, com permissões de acesso a recursos e dados.

III. O Nível C2 de segurança tem como uma de suas características propriedades a autenticação com granularidade a nível de objeto, por módulo protegido, com suas operações rastreáveis via log.

Quais estão corretas?...

437 Q150689
Ciência da Computação
Ano: 2012
Banca: Universidade Federal Fluminense (FEC / UFF)

O conceito “tudo que não é permitido, é proibido” está relacionado ao filtro do:

438 Q150673
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

Com relação aos controles e à política de segurança da informação de uma organização, analise:

I. A distribuição de diretrizes e normas sobre a política de segurança da informação para todos os gerentes, funcionários e outras partes envolvidas é um fator crítico para o sucesso da implementação da segurança da informação em uma organização.

II. A segurança da informação é obtida a partir da implementação de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware.

III. Uma política de segurança da informação que reflita os objetivos do negócio, apesar de importante, não representa um fator crítico para o sucesso da implementação da segu...

439 Q150672
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização. Sobre os ativos, segundo a Norma ABNT NBR ISO/IEC 27002:2005, é correto afirmar:

440 Q150663
Ciência da Computação
Ano: 2012
Banca: Fundação Carlos Chagas (FCC)

A eficácia dos controles para verificar se os requisitos de segurança da informação foram atendidos deve ser medida, no Sistema de Gestão de Segurança da Informação (SGSI), nas fases