731 Q783166
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Para se obter o sucesso da implementação da segurança da informação dentro de uma organização, é necessário haver

o comprometimento e o apoio visível de todos os subordinados.

732 Q783165
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Para se obter o sucesso da implementação da segurança da informação dentro de uma organização, é necessário haver

um bom entendimento dos requisitos de segurança da informação, da análise/avaliação de riscos e da gestão de mudanças.

733 Q783164
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de segurança da informação, julgue os itens que se seguem.

Os controles precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessário, para garantir que tanto os objetivos do negócio e quanto os de segurança da organização sejam atendidos. Convém que isto seja feito em conjunto com outros processos de gestão do negócio.

734 Q783163
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Acerca de segurança da informação, julgue os itens que se seguem.

A ISO 17799 abrange os mais diversos aspectos de segurança em seus capítulos, entre os quais: política de segurança da informação; organização da segurança da informação; gestão de ativos; segurança em recursos humanos; segurança física e do ambiente; gestão das operações e comunicações; controle de acesso; aquisição, desenvolvimento e manutenção de sistemas de informação; gestão de incidentes de segurança da informação; gestão da continuidade do negócio; conformidade.

735 Q783145
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com respeito a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem.

Ataques denominados buffer overflows, tanto na heap quanto na stack, levam à execução arbitrária de código, podendo ser evitados pela retirada de privilégios de execução e pela checagem de integridade das estruturas citadas.

736 Q783144
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com respeito a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem.

O WEP do padrão 802.11 é o protocolo atualmente considerado seguro para se garantir o sigilo dos dados que trafegam na rede.

737 Q783142
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com base na figura acima e nos fundamentos de segurança da informação, julgue os itens seguintes.

Com base na figura, pode-se afirmar que o letreiro #A corresponde à detecção, que poderia ser implementada a partir do monitoramento de vírus e emissão de alertas.

738 Q783141
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com base na figura acima e nos fundamentos de segurança da informação, julgue os itens seguintes.

É correto afirmar que o letreiro #B corresponde ao processo de retificação, que consiste em introduzir um conjunto de novas medidas no sistema para evitar uma nova ocorrência do incidente.

739 Q783130
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a vírus de computador, julgue os itens subseqüentes.

Qualquer novo vírus ou variação de um vírus já existente é detectado automaticamente por qualquer antivírus moderno.

740 Q783129
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a vírus de computador, julgue os itens subseqüentes.

Vírus de computador desenvolvido em linguagem de programação C++ atinge sistemas Windows, mas não sistemas Linux.