41 Q99932
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Com relação a dispositivos de segurança de redes, julgue os próximos itens. Os vírus geralmente se disseminam sem a ação do usuário e distribuem cópias completas de si mesmos, possivelmente modificadas, através das redes.
42 Q654842
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. Na fase latente ou dormente, um vírus de computador encontra-se quieto, mas pronto a ser ativado por algum evento.
43 Q654841
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. Do ponto de vista estrutural, o programa hospedeiro de um vírus de computador contém adicionado ao seu código executável pelo menos uma parte do código executável do próprio vírus.
44 Q654840
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. Um vírus do tipo stealth é aquele especificamente concebido para atacar a camada de shell dos sistemas operacionais.
45 Q560796
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta elementos do modelo PDCA aplicado à norma ABNT NBR ISO/IEC 27001:2006, julgue os itens de 62 a 69, acerca de conceitos de segurança da informação.

As normas ISO 9001:2000 e ISO 27001:2006 apresentam várias similaridades, entre elas: a adoção do ciclo PDCA para promoção da melhoria contínua de um sistema de gestão; e a declaração explícita de requisitos que devem ser cumpridos relativamente ao controle da documentação do sistema de gestão.

46 Q154869
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima apresenta um esquema de uma arquitetura de TI, em que estão numerados os elementos de #1 a #12. Julgue os itens a seguir acerca das informações apresentadas e dos conceitos de arquitetura e tecnologias de sistemas de informação e gestão de processos de negócio.

Maior volume de informações para suporte à auditoria na organização estará contido no elemento #5 que no elemento #7.

47 Q154866
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta elementos do modelo PDCA aplicado à norma ABNT NBR ISO/IEC 27001:2006, julgue os itens de 62 a 69, acerca de conceitos de segurança da informação.

São exemplos de atividades executadas no escopo do elemento B4 a identificação de não conformidades e o uso de diagramas de causa e efeito.

48 Q154865
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta elementos do modelo PDCA aplicado à norma ABNT NBR ISO/IEC 27001:2006, julgue os itens de 62 a 69, acerca de conceitos de segurança da informação.

A formulação de um plano de tratamento de riscos de projeto ocorre, no modelo acima, durante a fase B4.

49 Q154864
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta elementos do modelo PDCA aplicado à norma ABNT NBR ISO/IEC 27001:2006, julgue os itens de 62 a 69, acerca de conceitos de segurança da informação.

A alta administração da organização desempenha papéis mais importantes no fornecimento de informação junto aos elementos A e B3, que junto aos elementos C e B4.

50 Q154863
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Considerando a figura acima, que apresenta elementos do modelo PDCA aplicado à norma ABNT NBR ISO/IEC 27001:2006, julgue os itens de 62 a 69, acerca de conceitos de segurança da informação.

A declaração de aplicabilidade de controles de segurança, realizada ao final da fase B1, é o elemento central que a auditoria de conformidade utiliza para verificação da aderência com a norma mencionada.