Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
Com relação a redes de computadores e segurança de dados, julgue os itens a seguir. Mesmo sendo um mecanismo de segurança bastante utilizado, a assinatura digital possui algumas desvantagens, como, por exemplo, o fato de ela não poder ser obtida com o uso de algoritmos de chave pública.
Ciência da Computação
Ano: 2018
Banca: Instituto Quadrix
Com relação a redes de computadores e segurança de dados, julgue os itens a seguir. A única ferramenta capaz de assegurar a segurança dos dados de modo eficaz, resolvendo todos os problemas de segurança, é a criptografia.
Ciência da Computação
Ano: 2018
Banca: Fundação Getúlio Vargas (FGV)

Atualmente, a função do gestor do processo de segurança da informação vem ganhando destaque em diversas organizações.

Os níveis de confiabilidade em que a informação pode ser classificada são:

Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os próximos itens, a respeito da segurança da informação. Uma auditoria no plano de continuidade de negócios de uma organização precisa verificar se o plano é exequível e se o pessoal está treinado para executá-lo.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os próximos itens, a respeito da segurança da informação. No âmbito do tratamento de incidentes, um CSIRT (computer security incident response team) tem o papel de atuar na prevenção contra eventos de incidentes futuros.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os próximos itens, a respeito da segurança da informação. Como medida necessária para viabilizar a operação alternativa dos negócios da organização em caso de indisponibilidade dos recursos originais, o plano de continuidade de negócios estabelece que esses recursos sejam sistematicamente mantidos em duplicidade.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os próximos itens, a respeito da segurança da informação. A análise de vulnerabilidades considera potenciais vulnerabilidades ocasionadas por falhas humanas e por erros de configuração.
Ciência da Computação
Ano: 2018
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Julgue os próximos itens, a respeito da segurança da informação. O controle de acesso à informação tem por objetivo garantir que os acessos físicos e lógicos aos recursos para manuseio da informação sejam franqueados a pessoas autorizadas, com base em sua posição funcional hierárquica na organização.
Ciência da Computação
Ano: 2018
Banca: COPESE / UFT

A Vulnerabilidade está relacionada ao ponto fraco de um ativo, ou seja, pode ser entendida como uma fragilidade. Nesse sentido, analise as afirmativas abaixo.

I. Erros durante a instalação de hardwares, bem como falha nos recursos tecnológicos não podem ser considerados exemplos de vulnerabilidade.

II. Erros na instalação ou na configuração de softwares podem acarretar acessos indevidos, vazamento de informações e perda de dados, sendo exemplos de vulnerabilidade.

III. A vulnerabilidade trata-se de um erro de procedimento, falha de um agente ou má configuração dos aplicativos de segurança. Quando isso ocorre, há um rompimento de um ou mais princípios da segurança da informação.

Assinale a alternativa CORRETA.

10 Q731301
Ciência da Computação
Ano: 2018
Banca: Banca não informada
O RUP (Rational Unified Process) é um exemplo de processo tradicional, derivado de trabalhos envolvendo a UML e o Processo Unificado. Com relação ao RUP, é INCORR ETO afirmar que