981 Q150681
Ciência da Computação
Ano: 2005
Banca: Fundação Carlos Chagas (FCC)

A melhor forma de evitar que os sistemas operacionais e outros softwares instalados no computador possuam vulnerabilidades é

982 Q150680
Ciência da Computação
Ano: 2005
Banca: Fundação Carlos Chagas (FCC)

Se a proteção contra vírus de macro do processador de texto estiver assinalada com nível de segurança "alto" e um documento que contenha "macros não assinadas" for aberto, o software antivírus do Oficce 2000 verificará o documento e

983 Q150679
Ciência da Computação
Ano: 2005
Banca: Fundação Carlos Chagas (FCC)

A pessoa que quebra ilegalmente a segurança dos sistemas de computador ou o esquema de registro de um software comercial é denominado

984 Q150678
Ciência da Computação
Ano: 2005
Banca: Fundação Carlos Chagas (FCC)

Uma senha se tornará frágil, ou será fácil de ser descoberta, caso na sua elaboração utilize

985 Q150677
Ciência da Computação
Ano: 2005
Banca: Fundação Carlos Chagas (FCC)

O controle de acesso lógico pode utilizar, para proteção aos arquivos de dados e de programas, uma senha pessoal como recurso de

986 Q150676
Ciência da Computação
Ano: 2005
Banca: Fundação Carlos Chagas (FCC)

Os antivírus são programas que NÃO têm capacidade de

987 Q150618
Ciência da Computação
Ano: 2005
Banca: Núcleo de Computação Eletrônica UFRJ (NCE)

Em relação a IDS e IPS, é correto afirmar que:

988 Q150617
Ciência da Computação
Ano: 2005
Banca: Núcleo de Computação Eletrônica UFRJ (NCE)

Uma ferramenta de gestão da segurança da informação utilizada para análise de impactos, é:

989 Q150616
Ciência da Computação
Ano: 2005
Banca: Núcleo de Computação Eletrônica UFRJ (NCE)

Uma métrica normalmente usada em planos de recuperação de desastres (retorno à normalidade) é:

990 Q150615
Ciência da Computação
Ano: 2005
Banca: Núcleo de Computação Eletrônica UFRJ (NCE)

A metodologia OCTAVE, usada para gerenciamento de risco da segurança da informação, tem como característica: