← Mais simulados

Simulado: BASA AM - Ciência da Computação - Segurança da Informação - CESPE - Questões

Simulado com Questões da Prova - BASA AM - Ciência da Computação - Segurança da Informação - CESPE. Ao Terminar de Resolver, Clique em Corrigir para ver o Gabarito.

0 resolveram
0% acertos
n/d
0 gabaritaram
0 ótimo
0 bom
0 regular
0 péssimo
Com relação a segurança de redes de computadores, julgue os itens a seguir. É recomendável que a política de segurança determine medidas específicas a serem implementadas e a forma de implementálas.
A respeito de ataques a redes de computadores e de incidentes de segurança, julgue os itens de 81 a 85. O incidente denominado DDoS deve ser tratado de maneira diferente de outros tipos de incidente de segurança, pois dificilmente um firewall ou IDS gerará log. Sua notificação de incidente deve informar o cabeçalho e o conteúdo completos da mensagem recebida pelo usuário.
A segurança da informação procura garantir a preservação da confidencialidade, a integridade e a disponibilidade da informação. Relativamente às normas ISO 27001, ISO 27002, ISO 27005 e ISO 15999, julgue os itens seguintes. São exemplos de ativos de uma organização a informação e os processos de apoio, sistemas e redes. Os requisitos de segurança, em uma organização, são identificados por meio de análise sistemática dos riscos de segurança.
A segurança da informação procura garantir a preservação da confidencialidade, a integridade e a disponibilidade da informação. Relativamente às normas ISO 27001, ISO 27002, ISO 27005 e ISO 15999, julgue os itens seguintes. Entre os ativos associados a sistemas de informação em uma organização, incluem-se as bases de dados e arquivos, os aplicativos e os equipamentos de comunicação (roteadores, secretárias eletrônicas etc.).
Com relação a segurança de redes de computadores, julgue os itens a seguir. A política de segurança define o que deve ser feito para proteger a informação, seja ela armazenada ou esteja em trânsito.
Com relação a dispositivos de segurança de redes, julgue os próximos itens. Um worm é um método oculto para contornar os mecanismos de autenticação em sistemas computacionais.
Acerca da proteção de dados em redes de computadores, julgue os itens a seguir. RAID consiste em utilizar um conjunto de dois ou mais discos combinados para aumentar o desempenho ou a tolerância a falhas. A técnica de stripping é utilizada para aumentar a velocidade do conjunto, e a técnica de mirroring promove maior tolerância a falhas. Ambas as técnicas podem ser utilizadas em conjunto ou separadamente.

Deixe seu comentário (0)

Participe, faça um comentário.