481 Q782900
Ciência da Computação
Ano: 2011
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens de 111 a 114, relativos à norma ISO/IEC NBR 27001, a política de segurança, a controles de acesso e a auditoria.

Uma auditoria operacional de segurança da informação deve avaliar os controles por meio da análise, entre outros elementos, de sua robustez diante das vulnerabilidades e ameaças identificadas na análise de riscos.

482 Q782899
Ciência da Computação
Ano: 2011
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens de 111 a 114, relativos à norma ISO/IEC NBR 27001, a política de segurança, a controles de acesso e a auditoria.

A política de segurança da informação de uma empresa deve definir requisitos dos controles de segurança, bem como condições que levem à permissão de compartilhamento de informações e acesso às aplicações.

483 Q782898
Ciência da Computação
Ano: 2011
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens de 111 a 114, relativos à norma ISO/IEC NBR 27001, a política de segurança, a controles de acesso e a auditoria.

Em uma organização onde existam controles de acesso lógicos eficazes, basta, para se garantir o sigilo das informações, que sejam implementados mecanismos de segurança que garantam a segurança das informações durante o seu trânsito nas redes de computadores.

484 Q560697
Ciência da Computação
Ano: 2011
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os próximos itens, relativos a sistema de gestão de segurança da informação (SGSI).

No estabelecimento do SGSI, deve-se definir seu escopo e seus limites, junto com uma política específica, a qual deve estar alinhada às metas de negócio.

485 Q151122
Ciência da Computação
Ano: 2011
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Tendo como referência o texto acima, julgue os itens seguintes.

As mídias sociais são exemplos de tecnologia interativa da Web 2.0.

486 Q151095
Ciência da Computação
Ano: 2011
Banca: Fundação Carlos Chagas (FCC)

Em relação à segurança de uma rede de computadores, é correto dizer que a preocupação não se limita apenas a invasões, ataques externos e vírus. É sabido também, que existem procedimentos básicos e simples que podemos realizar para evitar maiores danos às informações que guardamos em nossos microcomputadores. Assinale a alternativa CORRETA que retrata este procedimento.

487 Q151001
Ciência da Computação
Ano: 2011
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens de 111 a 114, relativos à norma ISO/IEC NBR 27001, a política de segurança, a controles de acesso e a auditoria.

De acordo com a norma ISO/IEC NBR 27001, as responsabilidades e os requisitos para o planejamento e a condução de auditorias internas nos sistemas de gerenciamento de segurança da informação devem ser definidos pelo gestor da área.

488 Q151000
Ciência da Computação
Ano: 2011
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os próximos itens, acerca de segurança da informação.

Por meio dos sistemas de prevenção de intrusão (IPS) instalados em host, é possível inspecionar as chamadas de um sistema em uma rede. Esses sistemas são capazes, a partir de um conjunto definido de regras, de detectar ameaças como worm, buffer overflow, rootkits e backdoors.

489 Q150986
Ciência da Computação
Ano: 2011
Banca: Fundação CESGRANRIO (CESGRANRIO)

Segundo a norma ISO 27002:2005, definir, alcançar, manter e melhorar são ações essenciais a serem tomadas na empresa pela

490 Q150985
Ciência da Computação
Ano: 2011
Banca: Fundação CESGRANRIO (CESGRANRIO)

Considere as afirmativas a seguir sobre segurança da informação.

I - Os softwares de segurança como fi rewalls e antivírus são o principal patrimônio de uma empresa, e os investimentos devem ser predominantes nesses produtos.

II - O plano de segurança da informação tem que contemplar os aspectos legais da informação, tais como propriedade intelectual e política de privacidade, entre outros.

III - O plano de segurança da informação é um processo que depende da visão estratégica do negócio e visa a proteger a rede interna de invasões indesejadas.

É correto APENAS o que se afirma em