41 Q793346
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação aos requisitos para o SGSI, de acordo com a ABNT NBR ISO/IEC 27001, julgue os itens de 61 a 65.

A integridade de informações disponibilizadas em sistemas acessíveis publicamente não precisa ser alvo da política de segurança, visto que são, por natureza, informações não confidenciais, ou seja, públicas.

42 Q793345
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação aos requisitos para o SGSI, de acordo com a ABNT NBR ISO/IEC 27001, julgue os itens de 61 a 65.

Entre os controles referentes ao gerenciamento de acesso do usuário, tendo-se em vista assegurar o acesso autorizado e prevenir o não autorizado, o anexo em questão estabelece que a análise crítica de direitos de acesso dos usuários deve ser feita por meio de um processo formal e conduzida em intervalos regulares.

43 Q793343
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de ataques maliciosos a redes de computadores, julgue os itens seguintes.

A coleta de informações e dados sobre o sítio ou os servidores do alvo é um dos principais pontos de partida de um ataque a redes de computadores.

44 Q793342
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de ataques maliciosos a redes de computadores, julgue os itens seguintes.

De forma geral, os ataques a redes de computadores compõem-se das seguintes fases: planejamento, coleta de dados, aproximação, invasão e exploração.

45 Q793341
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de ataques maliciosos a redes de computadores, julgue os itens seguintes.

A técnica de spoofing é normalmente utilizada na fase de invasão a redes de computadores.

46 Q729601
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação aos requisitos para o SGSI, de acordo com a ABNT NBR ISO/IEC 27001, julgue os itens de 61 a 65. O processo de melhoria do SGSI, previsto pela norma em apreço, consiste em identificar não conformidades potenciais e suas causas; avaliar a necessidade de ações para evitar a ocorrência de não conformidades; determinar e implementar ações preventivas necessárias.
47 Q121215
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de confidencialidade, disponibilidade e integridade, julgue os itens a seguir.

Suponha que pessoas, autorizadas e não autorizadas, tenham acessado informações confidenciais de determinada instituição. Nesse caso, a confidencialidade será mantida se ninguém fizer qualquer divulgação ou exposição das informações.

48 Q121213
Ciência da Computação
Ano: 2012
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito de confidencialidade, disponibilidade e integridade, julgue os itens a seguir.

Considere que uma informação, enviada a um grupo de pessoas previamente autorizadas a recebê-la, foi modificada por pessoa sem autorização ao acesso e chegou, aos destinatários, alterada na sua forma original. Nesse caso, a informação manteve a integridade e a disponibilidade.

49 Q121212
Ciência da Computação
Ano: 2012
Banca: Fundação Mariana Resende Costa (FUMARC)

Analise as seguintes afirmativas sobre segurança digital em redes e segurança da informação.

I. Uma política de segurança é um mecanismo de proteção (desencorajador) a partir do momento que é amplamente divulgada e conhecida por todos os funcionários e colaboradores da organização.

II. Um ataque do tipo DDOS (distributed denial of service) afeta diretamente o fundamento de segurança da informação que trata da disponibilidade.

III. Uma assinatura digital está diretamente relacionada a identificação biométrica que permite que características físicas sejam utilizadas para garantir a autenticidade de um documento ou para permitir o acesso físico ou lógico a um local ou sistema.

Assinale...

50 Q121210
Ciência da Computação
Ano: 2012
Banca: Fundação Mariana Resende Costa (FUMARC)

Em relação às ferramentas de administração de redes, todas as afirmativas estão corretas, EXCETO: