Com relação a vírus de computador, julgue os itens subseqüentes.
A maior parte dos sistemas antivírus usa sistema de assinatura para detectar vírus.
Com relação a vírus de computador, julgue os itens subseqüentes.
A maior parte dos sistemas antivírus usa sistema de assinatura para detectar vírus.
Com base em conceitos de proteção e segurança da informação na área de computação, julgue os itens que se seguem.
A principal técnica de segurança da informação utilizada em sistemas de computadores é a do não-repúdio.
Com base em conceitos de proteção e segurança da informação na área de computação, julgue os itens que se seguem.
Em uma intranet, tal como na Internet, algumas técnicas de segurança da informação dependem dos procedimentos corretos por parte do usuário.
Quanto a instalação e configuração de antivírus Mcafee Viruscan Enterprise e do Internet Explorer (IE7), julgue os próximos itens.
O Viruscan Enterprise é capaz de varrer arquivos de e-mail para a busca de vírus de correio eletrônico.
Quanto a instalação e configuração de antivírus Mcafee Viruscan Enterprise e do Internet Explorer (IE7), julgue os próximos itens.
Em suas versões mais atuais, o Viruscan Enterprise suporta a integração com um console central de gerenciamento (ePolicy Orchestrator).
Quanto a instalação e configuração de antivírus Mcafee Viruscan Enterprise e do Internet Explorer (IE7), julgue os próximos itens.
Como as bibliotecas ocx manipulam grandes quantidades de dados de cache, o que tornaria a busca por vírus muito lenta nesses sistemas, o IE7 não permite a varredura dessas bibliotecas.
Na rede de computadores de uma organização pública brasileira com diversos ativos, como, por exemplo, switches, roteadores, firewalls, estações de trabalho, hosts servidores de aplicação web, servidores de bancos de dados, é comum a ocorrência de ataques e de outros incidentes que comprometem a segurança de seus sistemas. Nessa organização, a definição de políticas e metodologias adequadas para se lidar com esse tipo de problema cabe ao departamento de TI.
A partir da situação apresentada acima, julgue os itens de 167 a 180, relativos à segurança da informação.
Se a rede de uma organização atuar de forma integrada a uma infra-estrutura de chave pública, de natureza hierárquica, formada por RAs (re...
Na rede de computadores de uma organização pública brasileira com diversos ativos, como, por exemplo, switches, roteadores, firewalls, estações de trabalho, hosts servidores de aplicação web, servidores de bancos de dados, é comum a ocorrência de ataques e de outros incidentes que comprometem a segurança de seus sistemas. Nessa organização, a definição de políticas e metodologias adequadas para se lidar com esse tipo de problema cabe ao departamento de TI.
A partir da situação apresentada acima, julgue os itens de 167 a 180, relativos à segurança da informação.
Caso ocorra, na comunicação entre os computadores da rede da organização mencionada, o problema conhecido como man-in-the-middle attack, u...
Na rede de computadores de uma organização pública brasileira com diversos ativos, como, por exemplo, switches, roteadores, firewalls, estações de trabalho, hosts servidores de aplicação web, servidores de bancos de dados, é comum a ocorrência de ataques e de outros incidentes que comprometem a segurança de seus sistemas. Nessa organização, a definição de políticas e metodologias adequadas para se lidar com esse tipo de problema cabe ao departamento de TI.
A partir da situação apresentada acima, julgue os itens de 167 a 180, relativos à segurança da informação.
Em caso de ataques do tipo e-mail spoofing aos usuários da rede, recomenda-se que o administrador da rede adote o uso de certificados do t...

Com base nessas informações e considerando a necessidade de as organizações da administração pública federal adequarem suas infra-estruturas de TI e suas práticas gerenciais aos requisitos dessas normas, julgue os itens subseqüentes.
As ameaças e perturbações da ordem pública que podem, eventualmente, afetar o funcionamento de uma organização pública federal, mesmo que apenas indiretamente relacionadas aos sistemas de tecnologia da informação e comunicação (TIC) dessas organizações, devem ser consideradas nas diretrizes de implementação de controle de proteção do meio ambiente e contra ameaças externas, conforme p...