Questões de Concurso
Sobre controles de segurança em segurança da informação
Foram encontradas 504 questões
Considerando V para verdadeiro e F para falso, complete as lacunas abaixo sobre GPOs:
( )Quando você cria muitas GPOs com configurações similares, você pode fazer uso do novo recurso do Windows Server chamado "Starter GPOs" que servirá de base para as GPOS que você criar no futuro. ( )Após vincular uma GPO, você pode ainda criar filtros de usuários ou grupos, assim as diretivas somente serão aplicadas para os grupos de usuários ou computadores que você desejar. ( )Você pode criar as GPOs no Group Policy Objects e depois vincular ou você pode criar uma GPO já vinculando a uma OU ou domínio. ( )Criar uma GPO não significa que ela faz alguma coisa. Alias, você pode criar um monte de GPO que nada acontece até você configurar e vincular (linkar). ( )As diretivas não são cumulativas, assim um computador/usuário não pode receber configurações que vieram do Site, domínio e também da OU no qual ele pertence.
Após análise, assinale a alternativa que apresenta a sequência CORRETA dos itens acima, de cima para baixo:
• identificador único da evidência; • quem acessou a evidência e o tempo e local em que ocorreu; • quem checou a evidência interna e externamente nas instalações de preservação e quando ocorreu.
Esse documento é conhecido por
No que se refere a trabalho remoto, rotinas de segurança da informação e recuperação de arquivos, aplicativos para segurança e conformidade, julgue o item subsecutivo.
Muitos controles de segurança existentes no ambiente de
trabalho presencial estão presentes também no ambiente de
trabalho remoto, o que dispensa a adoção de políticas
formais e individuais pela organização.
A respeito de sistemas de detecção de intrusão e proteção contra softwares maliciosos, julgue o item subsequente.
Para diminuir o risco de vazamento de dados devido à ação de
softwares maliciosos em estações de trabalho, é correto o uso
de uma solução de antivírus com recursos de DLP (data loss
prevention).
Nas listas de controle de acesso (ACL), as autorizações para acesso a determinado objeto podem ser especificadas para indivíduos, grupos ou funções na organização e definem, inclusive, os níveis de operação dessas autorizações.
A respeito de dados, informação, conhecimento e inteligência, julgue o próximo item.
Um dos princípios de dados abertos é o acesso não
discriminatório, ou seja, os dados estão disponíveis
independentemente de identificação ou registro do usuário.
As boas práticas da gestão dos controles de acesso lógico de uma organização incluem atribuir direitos de acesso aos usuários, conforme necessidades reais de seu trabalho ou cargo, disponibilizar contas de usuários apenas a pessoas autorizadas, armazenar senhas criptografadas e usar técnicas visíveis de identificação.
Julgue o próximo item, a respeito da segurança da informação.
A vinculação de uma chave privada a uma pessoa em
particular é feita pela autoridade certificadora (AC), a qual,
assim que verifica a identidade da pessoa, cria um certificado
que vincula essa chave à pessoa e que, por segurança, não
guarda a chave pública.
Texto 4A04-II
Cerca de 51% das empresas brasileiras disseram ter sido vítimas de um ataque do tipo ransomware no ano passado. Ransomware é um tipo de software maligno que impede o acesso dos usuários aos sistemas da empresa vítima. O ataque costuma codificar os dados da vítima, que só poderá recuperar o acesso se obtiver uma chave de acesso. O principal meio de infecção continua sendo o email e as páginas web com uso de engenharia social, e a propagação na rede através de exploração de vulnerabilidades. Outro facilitador são as permissões administrativas atribuídas aos usuários comuns da rede.
Internet: <www.exame.com.br>
Uma boa política de segurança deve cobrir diferentes aspectos da organização, orientando sobre a necessidade de implementação de diferentes níveis de controle. Sobre alguns desses controles, analise as afirmativas abaixo.
I Controles físicos referem-se à restrição de acesso indevido de pessoas a áreas críticas da empresa (ex: sala de servidores) e restrições de uso de equipamentos ou sistemas por funcionários mal treinados.
II Controles lógicos referem-se a qualquer tipo de aplicação ou equipamento que usa da tecnologia para impedir que pessoas acessem documentos, dados ou qualquer tipo de informação sem a devida autorização.
III Controles pessoais referem-se ao monitoramento de atividade digital dos funcionários e à cobrança de assiduidade na avaliação do funcionário.
IV Controles organizacionais referem-se ao acompanhamento dos fatores de risco de TI identificados na organização.
Em relação aos controles que devem fazer parte da política de segurança, estão corretas as
afirmativas