Foram encontradas 120 questões.
O departamento de respostas a incidentes, de uma organização, realizou apurações acerca de um incidente e foi constatada a participação intencional de um colaborador, o que foi comprovado pelo registro de logs do sistema da organização. O colaborador, no entanto, alegou que não cometeu o incidente.
A partir dessa situação hipotética, julgue o item subsequente.
Se, para cometer o incidente, o colaborador usou software sem licenciamento regular e sem autorização formal da política de segurança da organização, então houve violação da integridade das informações da organização.
A partir dessa situação hipotética, julgue o item subsequente.
Se, para cometer o incidente, o colaborador usou software sem licenciamento regular e sem autorização formal da política de segurança da organização, então houve violação da integridade das informações da organização.
Provas
Questão presente nas seguintes provas
O departamento de respostas a incidentes, de uma
organização, realizou apurações acerca de um incidente e foi
constatada a participação intencional de um colaborador, o que
foi comprovado pelo registro de logs do sistema da organização. O
colaborador, no entanto, alegou que não cometeu o incidente.
A partir dessa situação hipotética, julgue o item subsequente.
A apuração do incidente atendeu ao pilar de segurança considerado como não repúdio.
A partir dessa situação hipotética, julgue o item subsequente.
A apuração do incidente atendeu ao pilar de segurança considerado como não repúdio.
Provas
Questão presente nas seguintes provas
Julgue o próximo item, relativo a políticas de segurança
da informação.
Os objetivos do controle de segurança da informação devem ser estabelecidos com base em gerenciamento de riscos.
Os objetivos do controle de segurança da informação devem ser estabelecidos com base em gerenciamento de riscos.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosClassificação de Informações
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
Julgue o próximo item, relativo a políticas de segurança da informação.
O documento que descreve a política de segurança da informação de uma organização deve ser classificado de forma a permitir o acesso a diretores e a colaboradores estratégicos ― como gerentes intermediários. Os colaboradores das áreas operacionais devem receber orientações, mas o acesso ao documento deve ser coibido.
O documento que descreve a política de segurança da informação de uma organização deve ser classificado de forma a permitir o acesso a diretores e a colaboradores estratégicos ― como gerentes intermediários. Os colaboradores das áreas operacionais devem receber orientações, mas o acesso ao documento deve ser coibido.
Provas
Questão presente nas seguintes provas
Julgue o próximo item, relativo a políticas de segurança da informação.
Para que se implemente a política de segurança da informação, a alta direção deve emitir uma declaração de comprometimento com essa política.
Para que se implemente a política de segurança da informação, a alta direção deve emitir uma declaração de comprometimento com essa política.
Provas
Questão presente nas seguintes provas
A respeito de criptografia e protocolos, julgue o item a seguir.
O protocolo 3DES possui três chaves criptográficas: a primeira e a segunda criptografam informações; a terceira é usada para descriptografar aquelas.
O protocolo 3DES possui três chaves criptográficas: a primeira e a segunda criptografam informações; a terceira é usada para descriptografar aquelas.
Provas
Questão presente nas seguintes provas
A respeito de criptografia e protocolos, julgue o item a seguir.
PGP (Pretty Good Privacy) é um pacote que fornece recursos de compactação, privacidade e assinaturas digitais, além de poder criptografar mensagens de correio eletrônico.
PGP (Pretty Good Privacy) é um pacote que fornece recursos de compactação, privacidade e assinaturas digitais, além de poder criptografar mensagens de correio eletrônico.
Provas
Questão presente nas seguintes provas
Com relação à gestão de segurança da informação, julgue o item a seguir.
A norma ISO/IEC 27005 determina que, se uma ameaça tem valor constante, o impacto resultante será o mesmo para todos os ativos, independentemente de qual deles seja afetado.
A norma ISO/IEC 27005 determina que, se uma ameaça tem valor constante, o impacto resultante será o mesmo para todos os ativos, independentemente de qual deles seja afetado.
Provas
Questão presente nas seguintes provas
Com relação à gestão de segurança da informação, julgue o item a seguir.
Embora destituída da norma ISO/IEC 27001, a condução de auditorias internas deve ser realizada no sistema de gestão da segurança da informação (SGSI) a fim de conferência quanto à qualidade da execução das atividades de controle.
Embora destituída da norma ISO/IEC 27001, a condução de auditorias internas deve ser realizada no sistema de gestão da segurança da informação (SGSI) a fim de conferência quanto à qualidade da execução das atividades de controle.
Provas
Questão presente nas seguintes provas
Com relação à gestão de segurança da informação, julgue o item a seguir.
De acordo com a norma ISO/IEC 27002, tanto o controle contra códigos maliciosos quanto o controle contra códigos móveis fazem parte do gerenciamento das operações e comunicações, e o bloqueio a qualquer tipo de uso de código móvel consiste em uma das diretivas desse último controle.
De acordo com a norma ISO/IEC 27002, tanto o controle contra códigos maliciosos quanto o controle contra códigos móveis fazem parte do gerenciamento das operações e comunicações, e o bloqueio a qualquer tipo de uso de código móvel consiste em uma das diretivas desse último controle.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container