Ciência da Computação - Modelo de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013 - DPF - Perito Criminal Federal (Área 3)
No que se refere a processos de desenvolvimento seguro de aplicações, julgue os itens subsecutivos.
O CLASP (Comprehensive, Lightweight Application Security Process) fornece uma taxonomia de vulnerabilidades que podem ocorrer no código-fonte e que podem ser verificadas com o uso de ferramentas automatizadas para análise estática de código.
- C. Certo
- E. Errado
Ciência da Computação - Modelo de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011 - BRB/DF - Analista de Tecnologia da Informação
Com relação a mecanismos de segurança, julgue os itens que se seguem.
Conforme disposto na norma ISO/IEC 27002, sistemas biométricos podem ser utilizados como mecanismos de controle de acesso. Considerando-se essa informação, é correto afirmar que uma porta com dispositivo biométrico de leitura de impressão digital para se acessar uma sala de servidores caracteriza um controle de acesso lógico.
- C. Certo
- E. Errado
Ciência da Computação - Modelo de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2011 - MEC - Atividade Técnica de Complexidade Gerencial
Julgue os próximos itens, relativos a sistema de gestão de segurança da informação (SGSI).
O SGSI adota o modelo PDCA (plan-do-check-act), que estrutura todos os processos, visando proporcionar melhoria contínua.
- C. Certo
- E. Errado
Ciência da Computação - Modelo de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009 - Agência Nacional de Aviação Civil (ANAC) - Analista Administrativo (Àrea Tecnologia da Informação)
A ISO 27001 estabelece uma abordagem de processos, baseada no ciclo PDCA. Considerando a figura acima, julgue os itens a seguir, a respeito de segurança da informação, segundo a ISO 27001.
Para que receba um nível de proteção adequada, a informação deve ser classificada quanto a seu valor, requisitos legais, sensibilidade e criticidade.
- C. Certo
- E. Errado
Ciência da Computação - Modelo de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009 - ANAC - Analista Administrativo (Àrea Tecnologia da Informação)
A ISO 27001 estabelece uma abordagem de processos, baseada no ciclo PDCA. Considerando a figura acima, julgue os itens a seguir, a respeito de segurança da informação, segundo a ISO 27001.
Disponibilidade é a garantia de que a informação é acessível ou revelada somente a pessoas, entidades ou processos autorizados a acessá-la.
- C. Certo
- E. Errado
Ciência da Computação - Modelo de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008 - TCU - Analista de Controle Externo ACE
Com base nessas informações e considerando a necessidade de as organizações da administração pública federal adequarem suas infra-estruturas de TI e suas práticas gerenciais aos requisitos dessas normas, julgue os itens subseqüentes.
Segundo a norma 17799/2005, no caso de desenvolvimento de software por mão-de-obra terceirizada, é necessário estabelecer controles adicionais para testar e detectar, antes da instalação desse software, a presença de código troiano.
- C. Certo
- E. Errado