Foram encontradas 16.966 questões.
Julgue os próximos itens, relativos a política de segurança da informação.
Convencionou-se que, no âmbito das organizações, a política de segurança da informação seja definida e aprovada pela direção, devendo ser analisada criticamente em intervalos planejados.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Em relação a ISO/IEC 27002 em sua última versão, julgue os itens que se seguem.
A norma determina que um ativo pode sofrer alteração e depreciação de valor, entretanto o mesmo não ocorre com o risco, pois estes são fixos durante o tempo de vida da informação.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
No que se refere a mecanismos e técnicas de controle de acesso, julgue os seguintes itens.
O controle de acesso baseado em função (RBAC) e o controle de acesso baseado em atributos (ABAC) são exemplos de técnicas de controle de acesso.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
No que concerne aos procedimentos básicos e ao gerenciamento de segurança, julgue os próximos itens.
O conceito de menor privilégio é considerado irrelevante para a definição de controle de acesso a recursos computacionais necessários para realizar uma dada tarefa.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
- GestãoPolíticas de Segurança de InformaçãoCiclo PDCA em Segurança da Informação
- GestãoSGSIISO 27001
- GestãoSGSIISO 27002
Considerando as normas ISO/IEC 27001 e ISO/IEC 27002, julgue os seguintes itens.
A ISO/IEC 27001 apresenta os requisitos necessários para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão da segurança da informação dentro do contexto da organização.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Considerando as normas ISO/IEC 27001 e ISO/IEC 27002, julgue os seguintes itens.
Na ISO/IEC 27002, são apresentados vários tipos de controle de criptografia.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Acerca de keyloggers e suas características, julgue os itens subsequentes.
De maneira geral, keyloggers são códigos maliciosos usados para capturar informações à medida que existe alguma interação do usuário com o teclado; esses códigos podem estar inseridos em software ou até mesmo hardware específico.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Acerca de keyloggers e suas características, julgue os itens subsequentes.
Um keylogger com base em hyperversor é simples de ser detectado, pois, por padrão, as funções de teclado de hyperversor ecoam para o terminal do administrador de sistema.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
No que se refere ao funcionamento de proxy em organizações, julgue os itens a seguir.
Proxies transparentes servem como um canal entre os clientes e a Internet; por característica, são incapazes de interceptar as conexões realizadas, já que são transparentes para os usuários.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
No que se refere ao funcionamento de proxy em organizações, julgue os itens a seguir.
Filtros em proxies podem ser configurados para impedir o acesso a determinados sítios ou serviços da web que violam uma política da organização.
Provas
Caderno Container