Questões sobre Modelo de Segurança

No que se refere a processos de desenvolvimento seguro de aplicações, julgue os itens subsecutivos.

O CLASP (Comprehensive, Lightweight Application Security Process) fornece uma taxonomia de vulnerabilidades que podem ocorrer no código-fonte e que podem ser verificadas com o uso de ferramentas automatizadas para análise estática de código.

  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:

Com relação a mecanismos de segurança, julgue os itens que se seguem.

Conforme disposto na norma ISO/IEC 27002, sistemas biométricos podem ser utilizados como mecanismos de controle de acesso. Considerando-se essa informação, é correto afirmar que uma porta com dispositivo biométrico de leitura de impressão digital para se acessar uma sala de servidores caracteriza um controle de acesso lógico.

  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:

Julgue os próximos itens, relativos a sistema de gestão de segurança da informação (SGSI).

O SGSI adota o modelo PDCA (plan-do-check-act), que estrutura todos os processos, visando proporcionar melhoria contínua.

  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:

A ISO 27001 estabelece uma abordagem de processos, baseada no ciclo PDCA. Considerando a figura acima, julgue os itens a seguir, a respeito de segurança da informação, segundo a ISO 27001.

Para que receba um nível de proteção adequada, a informação deve ser classificada quanto a seu valor, requisitos legais, sensibilidade e criticidade.

  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:

Ciência da Computação - Modelo de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009 - ANAC - Analista Administrativo (Àrea Tecnologia da Informação)

A ISO 27001 estabelece uma abordagem de processos, baseada no ciclo PDCA. Considerando a figura acima, julgue os itens a seguir, a respeito de segurança da informação, segundo a ISO 27001.

Disponibilidade é a garantia de que a informação é acessível ou revelada somente a pessoas, entidades ou processos autorizados a acessá-la.

  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão:

Com base nessas informações e considerando a necessidade de as organizações da administração pública federal adequarem suas infra-estruturas de TI e suas práticas gerenciais aos requisitos dessas normas, julgue os itens subseqüentes.

Segundo a norma 17799/2005, no caso de desenvolvimento de software por mão-de-obra terceirizada, é necessário estabelecer controles adicionais para testar e detectar, antes da instalação desse software, a presença de código troiano.

  • C. Certo
  • E. Errado
Clique em uma opção abaixo para responder a questão: