Questões de Segurança da Informação - Controles de segurança para Concurso
Foram encontradas 458 questões
• identificador único da evidência; • quem acessou a evidência e o tempo e local em que ocorreu; • quem checou a evidência interna e externamente nas instalações de preservação e quando ocorreu.
Esse documento é conhecido por
No que se refere a trabalho remoto, rotinas de segurança da informação e recuperação de arquivos, aplicativos para segurança e conformidade, julgue o item subsecutivo.
Muitos controles de segurança existentes no ambiente de
trabalho presencial estão presentes também no ambiente de
trabalho remoto, o que dispensa a adoção de políticas
formais e individuais pela organização.
A respeito de sistemas de detecção de intrusão e proteção contra softwares maliciosos, julgue o item subsequente.
Para diminuir o risco de vazamento de dados devido à ação de
softwares maliciosos em estações de trabalho, é correto o uso
de uma solução de antivírus com recursos de DLP (data loss
prevention).
Nas listas de controle de acesso (ACL), as autorizações para acesso a determinado objeto podem ser especificadas para indivíduos, grupos ou funções na organização e definem, inclusive, os níveis de operação dessas autorizações.
Julgue o item subseqüente, referente a conceitos e aplicabilidade de mecanismos de segurança.
Uma catraca instalada em uma sala de equipamentos previne
o acesso não autorizado ao ambiente, com um grau de
dificuldade elevado.
A respeito de dados, informação, conhecimento e inteligência, julgue o próximo item.
Um dos princípios de dados abertos é o acesso não
discriminatório, ou seja, os dados estão disponíveis
independentemente de identificação ou registro do usuário.
As boas práticas da gestão dos controles de acesso lógico de uma organização incluem atribuir direitos de acesso aos usuários, conforme necessidades reais de seu trabalho ou cargo, disponibilizar contas de usuários apenas a pessoas autorizadas, armazenar senhas criptografadas e usar técnicas visíveis de identificação.
Julgue o próximo item, a respeito da segurança da informação.
A vinculação de uma chave privada a uma pessoa em
particular é feita pela autoridade certificadora (AC), a qual,
assim que verifica a identidade da pessoa, cria um certificado
que vincula essa chave à pessoa e que, por segurança, não
guarda a chave pública.
Com relação as boas práticas na utilização de senhas, analise as afirmativas abaixo e identifique a resposta correta.
I. Altere as suas senhas sempre que julgar necessário.
II. Use sempre a mesma senha para todos os serviços que acessa.
III. Não forneça as suas senhas para outra pessoa, em hipótese alguma.
As responsabilidades específicas pela gestão de segurança das informações devem ser descritas na política de segurança de informações da organização. No entanto, os procedimentos para sistemas de informação específicos não devem compor esse documento, devendo ser restritos aos responsáveis por esses processos.
As responsabilidades pela segurança da informação devem estar claramente definidas, oferecendo-se, como contrapartida, aos responsáveis os poderes necessários para implementação e operação dos controles, de forma a viabilizar o atendimento aos requisitos de segurança específicos.
A declaração de aplicabilidade consiste na descrição dos controles pertinentes e aplicáveis ao sistema de gestão de segurança da informação bem como dos objetivos que esses controles pretendem atingir.