Foram encontradas 1.200 questões.
De acordo com as normas NBR ISO/IEC n.º 27.001 e n.º 27.002 julgue o item a seguir, acerca de gestão de segurança da informação.
Um processo de negócio, considerado um ativo de informação, deve ser classificado adequadamente pelo proprietário.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- GestãoGestão de Continuidade de NegóciosRecuperação de Desastres
Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e comerciais, além de informações pessoais do usuário. Considere, ainda, que, na política de segurança dessa empresa, conste o uso de autenticação biométrica para o controle de acesso a dispositivos portáteis, além da sincronização dos dados e arquivos corporativos desses dispositivos com um servidor central, a partir do qual se implementa uma política de realização de cópias de segurança diárias.
A partir dessa situação hipotética, julgue o item a seguir.
Para a empresa o furto não afetou a disponibilidade e a integridade dos dados do notebook.
Provas
Questão presente nas seguintes provas
Julgue o item a seguir, no que se refere ao sistema de gestão de segurança da informação (SGSI).
Para estabelecer o SGSI, é necessário definir a estratégia de avaliação dos riscos da organização.
Provas
Questão presente nas seguintes provas
De acordo com as normas NBR ISO/IEC n.º 27.001 e n.º 27.002 julgue o item a seguir, acerca de gestão de segurança da informação.
Cabe ao controle de segurança dos arquivos do sistema exigir documento formal para que os usuários de uma organização tenham acesso ao servidor de arquivos.
Provas
Questão presente nas seguintes provas
- Protocolos e ServiçosInternet e EmailHTTP: Hyper Text Transfer Protocol
- Protocolos e ServiçosInternet e EmailHTTPS: Hyper Text Transfer Protocol Secure
- Segurança de RedesPolíticas de Segurança de Rede
- Segurança de RedesProxy
A respeito de ataques a redes de computadores, julgue o item.
O filtro antiphising informa o usuário sobre o acesso a páginas falsas na Internet.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- AAA: Autenticação, Autorização e AuditoriaBiometria
Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e comerciais, além de informações pessoais do usuário. Considere, ainda, que, na política de segurança dessa empresa, conste o uso de autenticação biométrica para o controle de acesso a dispositivos portáteis, além da sincronização dos dados e arquivos corporativos desses dispositivos com um servidor central, a partir do qual se implementa uma política de realização de cópias de segurança diárias.
A partir dessa situação hipotética, julgue o item a seguir.
O uso de criptografia proporciona a disponibilidade da informação.
Provas
Questão presente nas seguintes provas
Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e comerciais, além de informações pessoais do usuário. Considere, ainda, que, na política de segurança dessa empresa, conste o uso de autenticação biométrica para o controle de acesso a dispositivos portáteis, além da sincronização dos dados e arquivos corporativos desses dispositivos com um servidor central, a partir do qual se implementa uma política de realização de cópias de segurança diárias.
A partir dessa situação hipotética, julgue o item a seguir.
Se o uso de criptografia simétrica para cifração de volumes, prevista na política de segurança da informação dessa empresa, for devidamente implementada, a confidencialidade dos dados do notebook será preservada.
Provas
Questão presente nas seguintes provas
Julgue o item a seguir, a respeito de estrutura e organização do hardware de redes de comunicação de dados.
A definição de becape de um servidor não é função da engenharia de cabling, cujo compromisso é disponibilizar recursos de infraestrutura em relação ao MTBF (mean time between failures) e MTTR (mean time to repair).
Provas
Questão presente nas seguintes provas
Julgue o item a seguir, no que se refere ao sistema de gestão de segurança da informação (SGSI).
O escopo e os limites de um sistema de gestão de segurança da informação são definidos na etapa de implementação e operação do sistema.
Provas
Questão presente nas seguintes provas
De acordo com as normas NBR ISO/IEC n.º 27.001 e n.º 27.002 julgue o item a seguir, acerca de gestão de segurança da informação.
Em um projeto para construção de área física com vistas à proteção de ativos de informação, devem ser considerados controles para prevenir ameaças como enchente e terremotos.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container