461 Q101371
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)
O princípio da segurança da informação que limita o acesso à informação apenas a pessoas devidamente autorizadas é o princípio da
462 Q101368
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)
A gestão da segurança da informação em contextos sujeitos a mudanças frequentes no ambiente computacional pode considerar ser adequado o uso de sistema de controle de acesso baseado em papéis porque esses sistemas se baseiam no fato
463 Q97116
Ciência da Computação
Ano: 2012
Banca: Fundação CESGRANRIO (CESGRANRIO)
O desejo de um gestor de segurança da informação para reduzir as ameaças de interceptação de sinais emitidos por seus computadores pode ser concretizado pelo uso da tecnologia que investiga e estuda a emissão de sinais por quaisquer equipamentos de processamento da informação. Essa tecnologia denomina-se
464 Q783066
Ciência da Computação
Ano: 2011
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens seguintes, relacionados a segurança física, segurança lógica e gestão de risco.

Em um sistema de controle de acesso discricionário, o administrador do sistema estabelece os direitos de acesso dos usuários aos recursos disponíveis. Com o uso de listas de controle de acesso, os direitos de acesso são concedidos diretamente pelo dono do recurso.

465 Q782963
Ciência da Computação
Ano: 2011
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca do gerenciamento de segurança da informação, julgue os itens a seguir.

A norma ISO/IEC 27002 foi elaborada como base para o processo de certificação de empresas que oferecem serviços de implantação de segurança da informação, garantindo-se, assim, no mercado competitivo, um padrão de serviços de segurança oferecido por especialistas.

466 Q782962
Ciência da Computação
Ano: 2011
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca do gerenciamento de segurança da informação, julgue os itens a seguir.

Para o controle lógico do ambiente computacional, deve-se considerar que medidas de segurança devem ser atribuídas aos sistemas corporativos e aos bancos de dados, formas de proteção ao código-fonte, preservação de arquivos de log de acesso ao sistema, incluindo-se o sistema de autenticação de usuários.

467 Q782961
Ciência da Computação
Ano: 2011
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca do gerenciamento de segurança da informação, julgue os itens a seguir.

Para a garantia de um nível de segurança mínimo, que evite a concretização de ameaças em uma organização, é obrigatória a implantação de todos os controles contidos na norma 27002, conforme recomendação feita na ISO, independentemente do tamanho e tipo de organização.

468 Q782960
Ciência da Computação
Ano: 2011
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca do gerenciamento de segurança da informação, julgue os itens a seguir.

As políticas de classificação da informação, fundamentais para permitir que os ativos e as informações neles contidas sejam gerenciados com base em classificações de sigilo, podem variar de acordo com a nomenclatura adotada pela organização, conforme a sua classificação como público (ostensivo) ou confidencial (sigiloso, secreto).

469 Q782959
Ciência da Computação
Ano: 2011
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca do gerenciamento de segurança da informação, julgue os itens a seguir.

O conceito de irretratabilidade refere-se à capacidade da equipe de gerenciamento de tecnologia da informação de contra-atacar caso haja tentativas de invasão, ataques de Ddos ou qualquer forma abusiva de acesso não autorizado ao ambiente computacional.

470 Q782951
Ciência da Computação
Ano: 2011
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de segurança da informação e de sistemas de gestão de segurança da informação (SGSIs), julgue os próximos itens.

Os procedimentos de recuperação devem ser verificados regularmente para que se garanta que sejam confiáveis; e as mídias utilizadas nas cópias de segurança devem ser testadas e armazenadas em local distante da fonte original das informações para não serem afetadas caso ocorra algum desastre na localidade principal.