741 Q783128
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação a vírus de computador, julgue os itens subseqüentes.

A maior parte dos sistemas antivírus usa sistema de assinatura para detectar vírus.

742 Q783113
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com base em conceitos de proteção e segurança da informação na área de computação, julgue os itens que se seguem.

A principal técnica de segurança da informação utilizada em sistemas de computadores é a do não-repúdio.

743 Q783112
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com base em conceitos de proteção e segurança da informação na área de computação, julgue os itens que se seguem.

Em uma intranet, tal como na Internet, algumas técnicas de segurança da informação dependem dos procedimentos corretos por parte do usuário.

744 Q783100
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Quanto a instalação e configuração de antivírus Mcafee Viruscan Enterprise e do Internet Explorer (IE7), julgue os próximos itens.

O Viruscan Enterprise é capaz de varrer arquivos de e-mail para a busca de vírus de correio eletrônico.

745 Q783093
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Quanto a instalação e configuração de antivírus Mcafee Viruscan Enterprise e do Internet Explorer (IE7), julgue os próximos itens.

Em suas versões mais atuais, o Viruscan Enterprise suporta a integração com um console central de gerenciamento (ePolicy Orchestrator).

746 Q783092
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Quanto a instalação e configuração de antivírus Mcafee Viruscan Enterprise e do Internet Explorer (IE7), julgue os próximos itens.

Como as bibliotecas ocx manipulam grandes quantidades de dados de cache, o que tornaria a busca por vírus muito lenta nesses sistemas, o IE7 não permite a varredura dessas bibliotecas.

747 Q783076
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Na rede de computadores de uma organização pública brasileira com diversos ativos, como, por exemplo, switches, roteadores, firewalls, estações de trabalho, hosts servidores de aplicação web, servidores de bancos de dados, é comum a ocorrência de ataques e de outros incidentes que comprometem a segurança de seus sistemas. Nessa organização, a definição de políticas e metodologias adequadas para se lidar com esse tipo de problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue os itens de 167 a 180, relativos à segurança da informação.

Se a rede de uma organização atuar de forma integrada a uma infra-estrutura de chave pública, de natureza hierárquica, formada por RAs (re...

748 Q783075
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Na rede de computadores de uma organização pública brasileira com diversos ativos, como, por exemplo, switches, roteadores, firewalls, estações de trabalho, hosts servidores de aplicação web, servidores de bancos de dados, é comum a ocorrência de ataques e de outros incidentes que comprometem a segurança de seus sistemas. Nessa organização, a definição de políticas e metodologias adequadas para se lidar com esse tipo de problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue os itens de 167 a 180, relativos à segurança da informação.

Caso ocorra, na comunicação entre os computadores da rede da organização mencionada, o problema conhecido como man-in-the-middle attack, u...

749 Q783074
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Na rede de computadores de uma organização pública brasileira com diversos ativos, como, por exemplo, switches, roteadores, firewalls, estações de trabalho, hosts servidores de aplicação web, servidores de bancos de dados, é comum a ocorrência de ataques e de outros incidentes que comprometem a segurança de seus sistemas. Nessa organização, a definição de políticas e metodologias adequadas para se lidar com esse tipo de problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue os itens de 167 a 180, relativos à segurança da informação.

Em caso de ataques do tipo e-mail spoofing aos usuários da rede, recomenda-se que o administrador da rede adote o uso de certificados do t...

750 Q783073
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com base nessas informações e considerando a necessidade de as organizações da administração pública federal adequarem suas infra-estruturas de TI e suas práticas gerenciais aos requisitos dessas normas, julgue os itens subseqüentes.

As ameaças e perturbações da ordem pública que podem, eventualmente, afetar o funcionamento de uma organização pública federal, mesmo que apenas indiretamente relacionadas aos sistemas de tecnologia da informação e comunicação (TIC) dessas organizações, devem ser consideradas nas diretrizes de implementação de controle de proteção do meio ambiente e contra ameaças externas, conforme p...