Questões de Concurso
Sobre noções de segurança em segurança da informação
Foram encontradas 162 questões
De acordo com a NC n.º 16/IN01/DSIC/GSIPR, a custódia de código-fonte é vedada ainda que objetive a obtenção de software seguro, devendo as organizações, nesse caso, estabelecer definições para a utilização de softwares open-source, livres ou públicos, com vistas a garantir a manutenção do software em caso de falha ou falta da empresa contratada.
De acordo com a NC n.º 02/IN01/DSIC/GSIPR, na fase de planejamento (Plan-P) deve-se formular um plano de metas global com os objetivos das ações de segurança da informação e comunicações em ordem de prioridade, incluindo-se a atribuição de responsabilidades, os prazos para execução e os custos estimados.
Entre as atividades corretivas definidas para a hardening, técnica utilizada para tornar o sistema completamente seguro, destaca-se a de manter atualizados tanto os softwares do sistema operacional quanto os das aplicações.
Na Norma Complementar n.º 08/IN01/DSIC/GSIPR, em que são definidas as diretrizes para o gerenciamento de incidentes em redes computacionais nos órgãos e entidades da administração pública federal, é estabelecido que os incidentes sejam tratados de forma autonômica pelas equipes de tratamento e resposta a incidentes.
Essa tecnologia denomina-se
A norma ISO/IEC 17.799 recomenda que as senhas sejam alteradas no primeiro acesso ao sistema e que as senhas definitivas sejam inclusas em processos automáticos de acesso, como, por exemplo, em macros.
Um conjunto de colaboradores que atua em uma mesma organização exercendo funções semelhantes deve fazer uso de senhas compartilhadas, dado cada colaborador exercer sua função visando o alcance de objetivo comum ao conjunto.
julgue os itens a seguir.