621 Q783218
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à norma ISO 27001, julgue os itens a seguir.

O sistema de gestão de segurança da informação é o sistema global de gestão, embasado em uma abordagem de risco, que permite definir, implementar, operacionalizar e manter a segurança da informação.

622 Q783099
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens de 96 a 100, relativos à segurança da informação.

Em um código de chave pública, cada usuário divulga um conjunto de números que será utilizado para um remetente enviar-lhe uma mensagem criptografada. Esse conjunto é denominado chave de decodificação e é indispensável para a decodificação da mensagem.

623 Q783098
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens de 96 a 100, relativos à segurança da informação.

A técnica S-box realiza uma substituição no nível de bits e inclui três componentes: um codificador, um decodificador e, internamente, uma implementação da P-box. A P-box permuta a saída do decodificador e o codificador converte a saída da P-box de volta para código binário cifrado, com a mesma quantidade de bits encontrada na entrada do decodificador.

624 Q783097
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens de 96 a 100, relativos à segurança da informação.

No método RSA, a chave de decodificação consiste em um par de inteiros (n, e) em que n é o produto de dois inteiros quaisquer, não primos, e e é tal que mdc(e, F(n)) = 1, em que F é a função de Euler.

625 Q783096
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens de 96 a 100, relativos à segurança da informação.

Criptografia é o processo de converter dados em um formato que não é entendido por pessoas não autorizadas. Os dados já descriptografados são denominados texto cifrado.

626 Q783091
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No que se refere a arquiteturas e tecnologias de sistemas de informação, julgue os itens de 110 a 120.

Um eficaz CMS deve possibilitar que colaboradores adicionem conteúdos, mas não deve permitir edição e remoção de conteúdo. Algumas das funcionalidades básicas cobertas são: esquemas de segurança baseados em papéis, sindicalização de conteúdo, suporte à criação de catálogos, indexação, busca e workflow.

627 Q783090
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

 Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue os itens de 73 a 78.

A análise de vulnerabilidades, quando realizada no arcabouço de uma atividade de análise de riscos, é precedida, usualmente, da análise de ameaças, mas antecede a análise de controles, podendo cada controle inexistente ser traduzido em uma vulnerabilidade existente.

628 Q783063
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

 Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue os itens de 73 a 78.

São exemplos de controles administrativos: as políticas de segurança, os procedimentos de classificação da informação e a identificação e autenticação de sistemas.

629 Q783062
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

 Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue os itens de 73 a 78.

O desenvolvimento a de uma estrutura básica de um plano de continuidade do negócio constitui controle com foco administrativo; os ativos de processo contidos no plano referido, em geral, são críticos ao negócio da organização e apresentam objetivos de tempo de recuperação da ordem de poucos segundos.

630 Q783061
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

 Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue os itens de 73 a 78.

Se determinada parte de um ativo de informação é classificada como confidencial, é possível que o grau de sigilo atribuído a esse ativo seja secreto ou ultrassecreto, não devendo o ativo ser classificado como reservado.