Foram encontradas 16.961 questões.
- Controle de AcessoControle de Acesso Fìsico
- Controle de AcessoControle de Acesso Lógico
- GestãoSGSIISO 27002
- Segurança Física
No que se refere à norma ABNT NBR ISO/IEC 27002:2013, julgue o item.
Segundo a norma, não há necessidade de restringir o acesso físico de pessoas a qualquer ambiente da organização, visto que esse tipo de acesso não provoca danos aos seus ativos de informação; há, no entanto, uma série de procedimentos que devem ser seguidos quanto ao acesso lógico aos sistemas.
Provas
No que se refere à norma ABNT NBR ISO/IEC 27002:2013, julgue o item.
A norma faz menção aos ativos de informação e aos recursos de processamento desta, os quais devem ser identificados e inventariados, sendo estabelecidos os responsáveis por sua estruturação e manutenção.
Provas
No que se refere à norma ABNT NBR ISO/IEC 27002:2013, julgue o item.
A norma ABNT NBR ISO/IEC 27002:2013, que tem como propósito servir como referência na implementação e no desenvolvimento de um sistema de gestão de segurança da informação (SGSI), é considerada uma norma completa e ampla que esgota as necessidades de todas as empresas, não sendo necessário que estas realizem adaptações.
Provas
O IFNMG está promovendo um ciclo de palestras para conscientizar os funcionários e alunos sobre os perigos relacionados à segurança da informação e você foi convocado para realizar uma palestra sobre engenharia social. Em sua palestra você irá discutir os principais conceitos sobre o tema. Diante do exposto, qual dos seguintes conceitos sobre engenharia social está INCORRETO e não poderia ser utilizado em sua palestra?
Provas
Em segurança da informação, há diversas terminologias do mundo hacker que revelam suas atividades e seu modo de agir. De acordo com essas terminologias, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.
( ) Trojan horse: os cavalos de Tróia são softwares legítimos que têm códigos escondidos e executam atividades não previstas.
( ) Worm: programa que tem a capacidade de autorreplicação, espalhando-se de uma rede para outra rapidamente.
( ) Warez: software pirata distribuído ilegalmente pela internet.
( ) Phreaking: são os funcionários de organizações que trabalham para combater os hackers.
Provas
Qual tipo de software malicioso tem a característica de permanecer ativo no computador infectado por meio de inclusão ou modificação de serviços a fim de garantir a permanência do invasor?
Provas
Um usuário relatou que, após executar um arquivo de um pen-drive, seu computador apresentou um erro na tela e, em seguida, parou de funcionar. Após alguns minutos, todos os computadores conectados à rede do departamento apresentaram o mesmo comportamento. Com base no exposto, que tipo de software malicioso possui tal característica?
Provas
Como responsável técnico pela segurança da informação da sua organização, você precisa implementar algum mecanismo de segurança capaz de correlacionar eventos de diversas ferramentas de proteção, tais como firewalls e sistemas de detecção de intrusão. Assinale a alternativa que apresente o mecanismo com essa função.
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAssinatura Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
Você é o coordenador do setor que cuida do protocolo digital da Controladoria Geral do Estado de Mato Grosso do Sul. Seu diretor solicita que o sistema que gerencia o protocolo da organização aceite o certificado digital para assinatura de documentos. Assinale a alternativa que apresenta a tecnologia que torna essa solicitação possível.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoGestão de Riscos
- GestãoPolíticas de Segurança de Informação
Para a gestão de segurança da informação, é essencial que uma organização identifique seus requisitos de segurança. Assinale a alternativa que apresenta as três principais fontes de requisitos de segurança.
Provas
Caderno Container