Acerca de segurança, julgue os itens que se seguem.
Um programa do tipo vírus é, tipicamente, capaz de se duplicar e se inserir em programas ou em arquivos. Alguns vírus são escritos nas linguagens de comando de programas como editores de texto.
Acerca de segurança, julgue os itens que se seguem.
Um programa do tipo vírus é, tipicamente, capaz de se duplicar e se inserir em programas ou em arquivos. Alguns vírus são escritos nas linguagens de comando de programas como editores de texto.

A figura acima apresenta um diagrama de configuração de redes, no qual se destacam as redes A e B, pontos numerados de #1 a #6, além de outros dispositivos. Julgue os itens de 104 a 112 que se seguem, acerca das informações apresentadas e dos conceitos de segurança de redes e sistemas de informação.
Uma solução de backup que contemple a duplicação, em um sítio hot, de todos os dados digitais e equipamentos e linhas de transmissão de dados necessários ao provimento de serviços de informação por meio da Internet e da Web garantirá que a empresa alcance plena recuperação de sua capacidade de negócios, após eventual ocorrênc...

A figura acima apresenta um diagrama de configuração de redes, no qual se destacam as redes A e B, pontos numerados de #1 a #6, além de outros dispositivos. Julgue os itens de 104 a 112 que se seguem, acerca das informações apresentadas e dos conceitos de segurança de redes e sistemas de informação.
As regras de entrada de tráfego mantidas no elemento ACL1 são, possivelmente, mais restritivas que as mantidas no elemento ACL2.

A figura acima apresenta um diagrama de configuração de redes, no qual se destacam as redes A e B, pontos numerados de #1 a #6, além de outros dispositivos. Julgue os itens de 104 a 112 que se seguem, acerca das informações apresentadas e dos conceitos de segurança de redes e sistemas de informação.
Por ser um instrumento de controle ativo do tráfego de uma rede, um firewall possui maior capacidade de discriminação de tráfego suspeito quando comparado com detectores de intrusão.

A figura acima apresenta um diagrama que propõe um relacionamento entre conceitos da área de segurança da informação. Julgue os itens a seguir, a respeito das informações apresentadas, dos conceitos de segurança e sistemas de informação.
O conceito de controle de segurança, quando aplicável ao cenário acima, estaria mais bem associado aos termos ferramenta e metodologia que ao termo recomendações.
Julgue os itens a seguir, acerca de princípios de gerência de segurança em redes e sistemas de informação.
A auditoria e o fortalecimento da gerência de configuração de sistemas contribuem em maior escala para a redução de riscos em desenvolvimento de software de uma organização de TI que para a redução de riscos na operação de sistemas da organização.
Julgue os itens a seguir, acerca de princípios de gerência de segurança em redes e sistemas de informação.
A declaração de aplicabilidade dos controles de segurança de uma organização é usualmente efetuada após a elaboração de um plano de tratamento de riscos.
Julgue os itens a seguir, acerca de princípios de gerência de segurança em redes e sistemas de informação.
A técnica Delphi é diretamente aplicável para o gerenciamento quantitativo de riscos.
Julgue os itens a seguir, acerca de princípios de gerência de segurança em redes e sistemas de informação.
Ao encontrar, em uma área pública de um servidor, o arquivo contendo a lista de logins e senhas criptografadas usadas no controle de acesso a um sistema, o auditor deverá aumentar a classificação de risco de que esse sistema seja invadido por meio de um ataque de dicionário.
Julgue os itens a seguir, acerca de princípios de gerência de segurança em redes e sistemas de informação.
Uma das principais funções de um auditor de tecnologia da informação (TI) é avaliar se as configurações dos sistemas computacionais implantadas pelos técnicos de TI da organização estão aderentes aos padrões de segurança estabelecidos pelo mercado.