Questões

Total de Questões Encontradas: 50

Segundo a ISO/IEC 27002:2005, o objetivo da classificação da informação é assegurar que os ativos da informação recebam um nível adequado de proteção. A informação deve ser classificada para indicar a importância, a prioridade e o nível de proteção.

A nova lei sobre classificação de informações, aprovada no Congresso em outubro de 2011, estabelece que nenhum documento poderá permanecer mais de 50 anos em sigilo e que o documento classificado como confidencial deixará de existir.

Essa lei altera os aspectos de classificação relacionados a critérios de 
A
Confidencialidade 
B
Integridade 
C
Identidade 
D
Autenticidade 
E
Prazos de Retenção
A arquitetura de protocolos da Internet prevê que a camada de Aplicação é responsável por fornecer os serviços aos usuários por intermédio de protocolos específicos. O suporte à camada de Aplicação é fornecido pela camada de Transporte, cuja responsabilidade é a de controlar a comunicação fim-a-fim entre processos de aplicação. O suporte à camada de Transporte, por sua vez, é fornecido pela camada imediatamente inferior, denominada camada  Inter-redes.

São exemplos de protocolos respectivamente utilizados nas camadas de Aplicação, Transporte e Inter-redes:
A
FTP, TCP, CSMA/CD 
B
HTTP, UDP, IP 
C
CSMA/CD, TCP, IP 
D
HTTP, FTP, DHCP 
E
TCP, UDP, HTTP
Web service é uma solução utilizada na integração de sistemas e na sua comunicação, o que torna possível a novas aplicações interagirem com aquelas que já existem e que sistemas desenvolvidos em plataformas diferentes se tornem compatíveis. Nessa solução, os componentes permitem às aplicações enviar e receber dados em formato XML.

Algumas tecnologias comumente utilizadas em Web service incluem 
A
FTP, ATM, WDSL 
B
MAC, FDM, TDM 
C
USB, LLC, CSMA/CD 
D
WSDL, UDDI, SOAP 
E
SOAP, DNS, DHCP
A Arquitetura Orientada a Serviços (Service Oriented Architecture – SOA) é uma forma de arquitetura para sistemas distribuídos que define a presença de agentes, os quais podem assumir o papel de fornecedores ou solicitadores de serviços.

Essa arquitetura caracteriza-se por 
A
especificar estrutura Interna detalhada dos agentes, incluindo suas características, como a linguagem de implementação e a estrutura de suas bases de dados. 
B
especificar mensagens padronizadas e dependentes da plataforma específica de hardware utilizada entre os agentes. 
C
definir serviços em termos das mensagens trocadas entre os agentes e não pelas características internas e específicas desses agentes. 
D
utilizar tecnologias de Web service para implementar um sistema distribuído, o que garante a transformação de uma arquitetura orientada a objetos em uma SOA. 
E
utilizar tecnologias específicas de representação de dados que utilizem padrões baseados em XML.
A ISO 27002 estabelece que é conveniente que a tarefa de definir a classificação de um ativo, analisando-o criticamente a intervalos regulares, e assegurando que ele está atualizado e no nível apropriado é de responsabilidade do 
A
consumidor 
B
gerente 
C
diretor executivo 
D
usuário do ativo 
E
proprietário do ativo
Certificados Digitais podem ser utilizados em um processo de comunicação segura. Esses certificados são expedidos e assinados por um terceiro confiável, denominado Autoridade Certificadora (CA – Certification Authority), o qual confirma a identidade do usuário ou host.

O esquema de Certificados Digitais 
A
fornece um conjunto de dados confiável que atesta a associação de uma chave pública a um usuário final. 
B
dispensa o conhecimento do certificado da CA que expediu o certificado do usuário ou host. 
C
dispensa formatos padronizados para os certificados. 
D
impede a revogação de Certificados Digitais anteriormente emitidos. 
E
substitui a criptografia dos dados.
Os resultados da análise/avaliação de riscos ajudam a direcionar e determinar as ações gerenciais apropriadas e as prioridades para o gerenciamento e para a implementação dos controles selecionados para a proteção contra esses riscos.

De acordo com a ISO/IEC 27002, 
A
o escopo de uma análise/avaliação de riscos deve ser, obrigatoriamente, toda a organização, pois essa é a única forma de garantir a segurança de forma integral. 
B
o processo de avaliar os riscos de segurança da informação e selecionar os controles deve ser realizado apenas uma vez, preferencialmente antes da implantação de qualquer sistema, de forma antecipada, para que se possam evitar situações inesperadas. 
C
as análises/avaliações de riscos são muito peculiares e específicas, por isso não podem ser realizadas de forma metódica nem são capazes de gerar resultados que podem ser comparados ou reproduzidos. 
D
convém que a análise/avaliação de riscos de segurança da informação tenha um escopo claramente definido para ser eficaz e que inclua relacionamentos com as análises/avaliações de riscos em outras áreas, se necessário. 
E
convém que as análises/avaliações de riscos identifiquem, quantifiquem e priorizem os riscos com base em critérios para a aceitação dos riscos e dos objetivos relevantes não apenas para a organização e sim para toda a comunidade de atuação e seu mercado.
As aplicações WWW foram originalmente projetadas para não manter qualquer tipo de estado. No entanto, com a evolução e o aumento da complexidade das aplicações, desenvolvedores começaram a sentir a necessidade de manter informações que pudessem persistir mais tempo do que apenas o intervalo de uma interação. Nesse sentido, uma determinada técnica permite ao servidor enviar um pequeno conjunto de informações que fica armazenado no cliente. Toda a vez que o browser do cliente interagir com esse servidor, ele enviará as informações contidas nesse conjunto, o que permitirá ao servidor, entre outras coisas, identificar o cliente, saber suas preferências e efetuar correlações com operações feitas anteriormente.

A esse pequeno conjunto de informações armazenado no cliente, dá-se o nome de 
A
socket
B
cookie
C
protocolo 
D
conexão 
E
datagrama
Nos sistemas distribuídos como sistema de três camadas, todo desenvolvimento é orientado à produção de 3 módulos (ou camadas) independentes, com interligações comunicacionais bem determinadas.

Esses módulos são as camadas de Lógica de Negócio, de Acesso a Dados e de 
A
Transporte 
B
Rede 
C
Enlace 
D
Aplicação 
E
Apresentação
A arquitetura da Internet prevê que os protocolos do nível de transporte utilizem o conceito de portas.

Nesse contexto, as portas são abstrações utilizadas para 
A
criar circuitos para que o retardo de entrega das informações possa manter-se constante. 
B
identificar rotas nos roteadores, indexando suas tabelas de encaminhamento. 
C
realizar a multiplexação do meio físico para permitir que várias bandas de frequência sejam aproveitadas para transmissão de informações em diferentes canais. 
D
realizar a multiplexação das aplicações, permitindo identificar diferentes processos de aplicação em uma mesma estação terminal. 
E
realizar a configuração do acesso dos usuários aos equipamentos da rede, abrindo ou fechando esses acessos de acordo com a senha digitada.
Página 3 de 5