Foram encontradas 50 questões.
Sobre o protocolo SSL/TLS, analise as afirmativas a seguir:
I - O SSL foi desenvolvido para proteger especificamente transações financeiras, enquanto o TLS é mais abrangente em sua aplicação.
II - O SSL é amplamente utilizado em dispositivos móveis, enquanto o TLS é mais comum em ambientes corporativos.
III - O TLS é a versão mais recente e aprimorada do SSL, com correção de vulnerabilidades e melhorias no protocolo.
Em relação aos itens anteriores, pode-se afirmar que:
Provas
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Uma empresa possui duas filiais localizadas em diferentes cidades e precisa estabelecer uma comunicação segura entre elas para transmitir informações confidenciais. Está sendo considerado a adoção de uma solução que envolva uma chave pública e privada entre o remetente e o destinatário. Assinale a opção que mostre uma solução que NÃO utiliza chave pública e privada.
Provas
- GestãoGestão de Continuidade de Negócios
- GestãoGestão de Incidentes de SegurançaColeta de Evidências
- GestãoGestão de Incidentes de SegurançaResposta a Incidentes
Dentre os procedimentos de resposta a um incidente de segurança da informação, recolher as evidências o quanto possível após a ocorrência. Convém que procedimentos sejam desenvolvidos e seguidos quando se está lidando com evidências. Um procedimento utilizado para tratar as evidências é:
Provas
- Conceitos BásicosClassificação de Informações
- GestãoGestão de Ativos de Informação
- GestãoPolíticas de Segurança de Informação
- GestãoSGSI
Analise as assertivas sobre classificação da informação em um sistema gestão da segurança da informação:
I - O custodiante e o proprietário da informação são responsáveis por atribuir uma classificação apropriada considerando requisitos legais, valor e importância da informação.
II - O proprietário da informação é o responsável por atribuir uma classificação apropriada considerando requisitos legais, valor e importância da informação.
III - O custodiante da informação é o responsável por proteger a informação em conformidade com as exigências de segurança da informação determinadas.
Estão corretas as assertivas:
Provas
- Conceitos BásicosTerminologiaAmeaça
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
A possibilidade de um vazamento de informações oriundo de uma ameaça interna, provocada por ex-colaboradores ou terceirizados, pode ser evitada por meio de:
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
- GestãoSGSIISO 27002
Conforme a política de mesa limpa retratada na ISO/IEC 27.002, convém que o documento que contêm informação sensível seja removido da impressora imediatamente. Caso este documento fique esquecido na impressora, teremos um caso de perda da:
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoGestão de RiscosAnálise de Riscos
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27001
Sobre a política de segurança da informação de uma organização, é INCORRETO afirmar que:
Provas
Pela grande quantidade de informações que uma análise de risco fornece é, portanto, considerada um dos pontos chave para um Sistema de Gestão de Segurança da Informação (SGSI). São atividades de uma análise de riscos, EXCETO:
Provas
A Norma ISO/IEC 27.002 foi projetada para as organizações usarem como uma referência na seleção de controles dentro do processo de implementação de sistema de gestão da segurança da informação (SGSI). A fim de gerar evidências, todos os sistemas de processamento de informações devem ter seus relógios sincronizados com uma fonte de tempo precisa. Trata-se de um controle de:
Provas
- GestãoGestão de RiscosAvaliação de Riscos
- GestãoGestão de RiscosTratamento de Riscos
- GestãoSGSIISO 27001
Analise as assertivas sobre Norma ISO/IEC 27.001 a seguir:
I - A Norma ISO/IEC 27.001 especifica os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão de segurança da informação dentro do contexto da organização.
II - Segundo a Norma ISO/IEC 27.001, a organização deve definir e aplicar um processo de avaliação de riscos de segurança da informação que estabeleça e mantenha critérios de aceitação de riscos, identifique os riscos associados a perda de confidencialidade, integridade e disponibilidade da informação dentro do escopo do sistema de gestão de segurança da informação.
III - Segundo a Norma ISO/IEC 27.001, a organização deve definir e aplicar um processo de tratamento de riscos de segurança da informação para notificar eventos de violação de acesso, não conformidade com a política de segurança da informação ou violação da disponibilidade, confidencialidade e integridade da informação
Estão corretas as assertivas:
Provas
Caderno Container