Questões de Ciência da Computação do ano 2013

Lista completa de Questões de Ciência da Computação do ano 2013 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considere as afirmativas sobre controle físico de acesso às informações.

I. Devem-se instituir formas de identificação capazes de distinguir funcionários de visitantes e categorias diferenciadas de funcionários, se for o caso.

II. Aos funcionários terceirizados que realizam serviços de suporte, limpeza, manutenção predial etc, deve ser concedido acesso restrito, somente quando necessário, às áreas seguras ou às instalações de processamento da informação sensível; este acesso deve ser autorizado e monitorado.

III. Orientar os funcionários para que não deixem ligados computadores sem mecanismos de proteção de acesso, principalmente no horário das refeições ou quando se ausentarem.

IV. Instalar sistemas de proteção e vigilância 24 x 7, incluindo proteção às linhas telefônicas, internas e externas, com dispositivos contra interceptações (grampo telefônico).

Está correto o que se afirma em

  • A.

    I e II, apenas.

  • B.

    I e III, apenas.

  • C.

    I, II e III, apenas.

  • D.

    I, III e IV, apenas.

  • E.

    I, II, III e IV.

Um computador ou sistema computacional é dito seguro se este atender a três requisitos básicos relacionados aos recursos que o compõem. Alguns exemplos de violações a cada um desses requisitos são:

I. O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua Declaração de Imposto de Renda à Receita Federal.

II. Alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua Declaração de Imposto de Renda.

III. Alguém obtém acesso não autorizado ao seu computador e altera informações da sua Declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal.

A associação correta do requisito de segurança com os exemplos de violação está expressa, respectivamente, em:

  • A.

  • B.

  • C.

  • D.

  • E.

No que concerne à Instrução Normativa n.º 1/2009 do Gabinete de Segurança Institucional da Presidência da República (GSIPR) e normas complementares, julgue os itens a seguir.

Compete às entidades da administração pública federal planejar e coordenar atividades de segurança da informação.

  • C. Certo
  • E. Errado

No que concerne à Instrução Normativa n.º 1/2009 do Gabinete de Segurança Institucional da Presidência da República (GSIPR) e normas complementares, julgue os itens a seguir.

Compete ao GSIPR, por intermédio do Departamento de Segurança da Informação e Comunicações, estabelecer as normas que devem reger a implementação de gestão e segurança da informação pelas entidades da administração pública federal.

  • C. Certo
  • E. Errado

No que concerne à Instrução Normativa n.º 1/2009 do Gabinete de Segurança Institucional da Presidência da República (GSIPR) e normas complementares, julgue os itens a seguir.

O Comitê de Segurança da Informação e Comunicações é encarregado de manter contato com o GSIPR, além de elaborar e manter programas de conscientização dos recursos humanos em segurança da informação e das comunicações.

  • C. Certo
  • E. Errado

Com relação à norma NBR ISO/IEC 27002:2005, julgue o item subsequente.

As informações e os serviços são ativos de uma organização que devem ser claramente identificados, inventariados e mantidos, já a imagem e a reputação não.

  • C. Certo
  • E. Errado

Com referência à norma NBR ISO/IEC 27001:2006, julgue os itens a seguir.

O procedimento documentado que atenda aos requisitos do SGSI para ação corretiva deve definir requisitos para determinar as causas de não conformidades.

  • C. Certo
  • E. Errado

Com referência à norma NBR ISO/IEC 27001:2006, julgue os itens a seguir.

No do (fazer) do modelo PDCA aplicado aos processos do SGSI (sistema de gestão de segurança da informação), para se alcançar a melhoria contínua, é necessário executar as ações corretivas e preventivas, com base nos resultados da auditoria interna, da análise crítica realizada pela direção ou de outra informação pertinente.

  • C. Certo
  • E. Errado

Com referência à norma NBR ISO/IEC 27001:2006, julgue os itens a seguir.

Definir requisitos para registrar os resultados de ações executadas é uma forma de prevenção realizada com o objetivo de eliminar as causas de não conformidades potenciais alinhadas aos requisitos do SGSI.

  • C. Certo
  • E. Errado

Acerca da segurança da informação, julgue os itens subsequentes.

Pode ser identificada uma equivalência entre o modelo de gestão PDCA (plan-do-check-act) e a estrutura proposta pela norma ISO-IEC 27001. A etapa do (fazer) corresponde a manter e melhorar os sistemas de gestão de segurança da informação (SGSI), ou seja, devem-se executar as ações corretivas e preventivas necessárias para alcançar a melhoria contínua do SGSI.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...