881 Q151068
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Julgue os itens a seguir, acerca de princípios de gerência de segurança em redes e sistemas de informação.

Durante a implantação de gerenciamento de riscos em organizações, a descoberta das ameaças à segurança de um sistema é decorrência das vulnerabilidades presentes nesse sistema.

882 Q151067
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima, adaptada de www.isaca.org, apresenta um diagrama de configuração de redes, na qual se destacam as redes A e B, pontos numerados de #1 a #6, além de outros dispositivos. Tendo como referência o diagrama e as informações apresentadas e acerca dos conceitos de segurança de redes e sistemas de informação, julgue os itens seguintes.

Considere que a organização proprietária da rede A decida utilizar uma estratégia de recuperação de desastres embasada em warm site. Nesse caso, a localização dos dispositivos de backup pertinentes seria mais custo-efetiva na própria rede A, e não, na rede B.

883 Q151066
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima, adaptada de www.isaca.org, apresenta um diagrama de configuração de redes, na qual se destacam as redes A e B, pontos numerados de #1 a #6, além de outros dispositivos. Tendo como referência o diagrama e as informações apresentadas e acerca dos conceitos de segurança de redes e sistemas de informação, julgue os itens seguintes.

As regras de entrada de tráfego mantidas no elemento ACL1 são, possivelmente, mais restritivas que as regras mantidas no elemento ACL2.

884 Q151065
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima, adaptada de www.isaca.org, apresenta um diagrama de configuração de redes, na qual se destacam as redes A e B, pontos numerados de #1 a #6, além de outros dispositivos. Tendo como referência o diagrama e as informações apresentadas e acerca dos conceitos de segurança de redes e sistemas de informação, julgue os itens seguintes.

No dispositivo host bastião, devem ser providos essencialmente os serviços de natureza pública da rede A como DNS, FTP e WWW. Possivelmente, esse servidor sofrerá um conjunto maior de ataques que os dispositivos #3 e #4.

885 Q150982
Ciência da Computação
Ano: 2007
Banca: Fundação Carlos Chagas (FCC)

NÃO é um mecanismo de proteção para restringir o acesso de um usuário “logado” aos recursos de informação:

886 Q150845
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta um diagrama utilizado para suporte à implantação do gerenciamento da segurança da informação, no qual são destacados estados ou fases numerados de #1 a #6, julgue os próximos itens, acerca de gestão e políticas de segurança de informação, classificação de informações e norma ISO 27001.

O estado ou fase indicado por #1 é o mais conveniente para a coleta de informações visando ao estabelecimento de aspectos de segurança em acordos de níveis de serviço.

887 Q150844
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta um diagrama utilizado para suporte à implantação do gerenciamento da segurança da informação, no qual são destacados estados ou fases numerados de #1 a #6, julgue os próximos itens, acerca de gestão e políticas de segurança de informação, classificação de informações e norma ISO 27001.

Dado que a ISO-27001 baseia-se na aplicação do ciclo da qualidade ou ciclo de Deming, e que o mesmo é utilizado nas normas ISO-9001:2000 e ISO-14001:2004, deve-se usar o mesmo grupo de controles e requisitos de qualidade usados nas normas citadas quando da implantação de um sistema de gestão da se...

888 Q150775
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Um bom projeto de gerenciamento de redes pode ajudar uma organização a alcançar metas de disponibilidade, desempenho e segurança. A respeito dos processos de gerenciamento de redes, julgue os itens a seguir.

O gerenciamento de segurança permite ao gerente de rede manter e distribuir senhas e outras informações de autenticação e autorização. As chaves de criptografia não estão inclusas nesse processo, já que se necessita para isso a definição e a atribuição de uma autoridade certificadora.

889 Q150759
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Tendo o texto acima como referência inicial, julgue os itens a seguir, quanto à aquisição de produtos ou contratação de serviços na área de TI para a administração pública, considerando a legislação básica pertinente e a jurisprudência do TCU.

É objetivo da política da informação assegurar a interoperabilidade entre os sistemas de segurança da informação.

890 Q150758
Ciência da Computação
Ano: 2007
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca da tecnologia workflow, que é um conjunto de ferramentas que tem por finalidade automatizar e racionalizar processos de negócios, julgue os itens seguintes.

A arquitetura de um sistema de workflow contempla cinco níveis principais: processo, instâncias ou casos, interação, segurança e auditoria.