Foram encontradas 703 questões.
seguir, algumas diretrizes constantes das normas de segurança da informação.
I. Escopo de verificação deve ser acordado e controlado.
II. Todos Os procedimentos, reguisitos e responsabilidades devem ser documentados.
III. Recursos para a execução da verificação devem ser identificados explicitamente e tornados disponíveis.
IV. Requisitos para processamento adicional ou especial devem ser identificados e acordados.
Os itens acima são diretrizes para implementação de controles de:
Provas
São componentes de uma empresa em um plano de continuidade de negócios:
I. Pessoas.
II. Energia.
III. Telecomunicações.
IV. Infraestrutura.
Está correto o que se afirma em:
Provas
A norma NBR ISO/IEC 27002 recomenda para classificação da informação que:
Provas
Leia as afirmações sobre as diretrizes para implementação de planos de continuidade de negócios relativos à segurança da informação.
I. Identificação e concordância de todas as responsabilidades e procedimentos da continuidade do negócio.
II. Identificação da perda aceitável de informações e Serviços.
III. Documentação dos processos e procedimentos acordados.
IV. Teste da atualização dos planos.
Está correto o que se afirma em:
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoGestão de Riscos
- GestãoPolíticas de Segurança de Informação
Observe as afirmações sobre as normas de segurança da informação quanto aos cuidados com aplicações críticas de negócio.
I. As aplicações são responsabilidade da área de desenvolvimento de sistemas, e não há implicação em segurança as envolvendo.
II. Quando ocorre mudança do sistema operacional, medidas adicionais anteriores à mudança são exigidas para garantir que não haverá impacto adverso na operação ou segurança da organização.
III. As aplicações críticas são executadas isoladamente, evitando qualquer incidente.
Está correto o que se afirma em:
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Análise de Vulnerabilidades
- GestãoGestão de Ativos de Informação
Faz parte da Gestão das Vulnerabilidades Técnicas, considerado um dos pré-requisitos para a correta aplicação dos métodos e técnicas de prevenção:
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- Controle de AcessoControle de Acesso Lógico
- GestãoSGSIISO 27002
Considerando a norma NBR ISO/IEC 27002, são diretrizes para implementação de Procedimentos Seguros de Entrada no Sistema (log-on):
I. Não mostre indicadores do sistema ou de aplicação até que o processo tenha sido concluído com sucesso.
II. Mostre um aviso geral informando que o computador seja acessado somente por usuários autorizados.
III. Obrigue a escolha de senhas de qualidade.
IV. Limite o número permitido de tentativas de entradas no sistema sem sucesso.
Está correto o que se afirma em:
Provas
- Análise de VulnerabilidadesAnálise de Código Malicioso
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresSpyware
- Ataques e Golpes e AmeaçasMalwaresWorms
Considere os itens a seguir.
I. Um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
II. Um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos.
III. Um programa projetado para monitorar as atividades de um sistema e enviar, para terceiros, as informações coletadas.
IV. Um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, sem o conhecimento do usuário.
Assinale a alternativa que contém, respectivamente, os termos utilizados oficialmente no ambiente de segurança da informação descritos abaixo.
Provas
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27001
- GestãoSGSIISO 27002
As normas NBR ISO/IEC 27001, 27002 e 27005 recomendam controles para garantir a segurança da informação nas empresas. Considere os itens abaixo e julgue qual deles é considerado na norma.
I. Documento da política de segurança da informação.
II. Definição das responsabilidades na segurança da informação.
III. Educação e treinamento em segurança da informação.
IV. Relatório dos incidentes de segurança.
V. Gestão da continuidade de negócio.
Assinale a alternativa correta.
Provas
O conhecido ataque DoS (Denied of Service), conceitualmente, implica falha de:
Provas
Caderno Container