681 Q150860
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à classificação das informações no Banco do Brasil (BB), assinale a opção correta.

682 Q150859
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Assinale a opção correspondente à propriedade que não é alcançada com o uso de técnicas da criptografia para proteção da informação.

683 Q150858
Ciência da Computação
Ano: 2009
Banca: Fundação Carlos Chagas (FCC)

NÃO se trata de uma atividade de melhoria da confiabilidade das operações:

684 Q150840
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação segurança em redes de computadores, julgue os itens a seguir.

Os problemas de segurança de rede estão relacionados a sigilo, autenticação, não-repudiação e controle de integridade da rede. Enquanto o sigilo está relacionado ao fato de manter as informações longe de usuários não-autorizados, a nãorepudiação preocupa-se em certificar que uma mensagem recebida é legítima.

685 Q150818
Ciência da Computação
Ano: 2009
Banca: Escola de Administração Fazendária (ESAF)

O código malicioso caracterizado por ser executado independentemente, consumindo recursos do hospedeiro para a sua própria manutenção, podendo propagar versões completas de si mesmo para outros hospedeiros, é denominado

686 Q150817
Ciência da Computação
Ano: 2009
Banca: Escola de Administração Fazendária (ESAF)

O(A) __________________ representa um ataque que compromete diretamente a disponibilidade.

 

 Assinale a opção que completa corretamente a frase acima.

687 Q150816
Ciência da Computação
Ano: 2009
Banca: Escola de Administração Fazendária (ESAF)

Um risco de segurança pode ser considerado uma função da ameaça em relação a

688 Q150815
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima, obtida na norma ABNT NBR ISO/IEC 27001:2006, apresenta um modelo de gestão da segurança da informação. Julgue os itens subsequentes acerca das informações apresentadas e dos conceitos de segurança da informação.

A identificação de eventos que podem causar interrupções aos processos de negócio e das probabilidades e impactos de tais interrupções, associada às consequências para a segurança de informação, constitui atividade executada no âmbito da gestão de continuidade de negócios, embora se constitua, mais especificamente, atividade de análise de risco.

689 Q150814
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima, obtida na norma ABNT NBR ISO/IEC 27001:2006, apresenta um modelo de gestão da segurança da informação. Julgue os itens subsequentes acerca das informações apresentadas e dos conceitos de segurança da informação.

A análise de vulnerabilidades aplicável no contexto da figura emprega técnicas automatizadas e manuais, que variam amplamente, sendo o tipo de ameaça sob análise um fator mais correlacionado a essa variação que o tipo do ativo sob análise.

690 Q150813
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca dos procedimentos de segurança da informação relativos ao gerenciamento da continuidade do negócio, julgue os itens que se seguem.

A estruturação de planos de contingência requer que a avaliação dos riscos e dos respectivos impactos, relativos à infra-estrutura de TI, anteceda a identificação dos eventos em geral possam causar interrupção nos processos do negócio.