711 Q150667
Ciência da Computação
Ano: 2009
Banca: Fundação Carlos Chagas (FCC)

Obter confiança sobre a identidade de agentes ou integridade de dados em comunicação, baseando-se na posse de informação sigilosa (senha), dispositivos (smartcard), dado biométrico (impressão digital, retinal, etc) ou nas combinações destes elementos, trata-se do conceito de

712 Q150666
Ciência da Computação
Ano: 2009
Banca: Fundação Carlos Chagas (FCC)

Em relação a segurança da informação, é correto afirmar:

713 Q150665
Ciência da Computação
Ano: 2009
Banca: Fundação Carlos Chagas (FCC)

A segurança de perímetro reside na separação do tráfego entre servidores de redes internas e externas e é reforçada por um firewall, que inspeciona os pacotes e as sessões para determinar o que deve ser transmitido para a rede protegida e/ou a partir dela ou ser descartado. É uma característica

714 Q150652
Ciência da Computação
Ano: 2009
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)

Um sistema seguro é aquele que fornece informações íntegras somente a usuários autenticados e autorizados, no momento em que elas são solicitadas através de requisições válidas e identificadas, não permitindo que estas informações sejam recebidas e identificadas ou alteradas por terceiros não autorizados. Relacionado a segurança de sistemas operacionais, assinale a alternativa correta.

715 Q150605
Ciência da Computação
Ano: 2009
Banca: Tribunal de Justiça do Paraná - TJPR (TJ - PR)

De forma geral do que se trata a norma ISO 27001?

716 Q150581
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à norma ISO 27001, julgue os itens a seguir.

A norma em questão trata da definição de requisitos para um sistema de gestão de segurança da informação.

717 Q101082
Ciência da Computação
Ano: 2009
Banca: (COSEAC)
Em relação à segurança física aplicada à Tecnologia da Informação, NÃO é um preceito geralmente empregado e preconizado nas normas de segurança:
718 Q100224
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca da proteção de dados em redes de computadores, julgue os itens a seguir. RAID consiste em utilizar um conjunto de dois ou mais discos combinados para aumentar o desempenho ou a tolerância a falhas. A técnica de stripping é utilizada para aumentar a velocidade do conjunto, e a técnica de mirroring promove maior tolerância a falhas. Ambas as técnicas podem ser utilizadas em conjunto ou separadamente.
719 Q100010
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação a segurança de redes de computadores, julgue os itens a seguir. É recomendável que a política de segurança determine medidas específicas a serem implementadas e a forma de implementálas.
720 Q100007
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação a segurança de redes de computadores, julgue os itens a seguir. A política de segurança define o que deve ser feito para proteger a informação, seja ela armazenada ou esteja em trânsito.