Questões de Concurso Comentadas sobre segurança da informação
Foram encontradas 9.521 questões
Para uma efetiva gestão de riscos, é preciso, inicialmente, fazer o levantamento das ameaças e seus impactos, da probabilidade de concretização das ameaças e dos riscos potenciais. Para a implementação da gestão de riscos, devem ser considerados três níveis, cujas respectivas finalidades são
I garantir a adequação técnica necessária ao tratamento adequado dos riscos;
II assegurar que as atividades que compreendem a gestão de riscos sejam consideradas de forma sistemática; e
III permitir que os funcionários e dirigentes identifiquem suas responsabilidades, conheçam os riscos e possam ajudar a reduzi-los e controlá-los.
No texto precedente, os itens I, II e III apresentam as funções, respectivamente, dos níveis
Em uma pequena organização XPTO que não implementa a segregação de funções, um funcionário desempenha a função de operador de computador e programador de aplicativos.
Nessa situação hipotética, o auditor de sistemas da informação deve recomendar
Em um tipo de fraude, um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. Exemplos desse tipo de fraude ocorrem por meio do envio de mensagens eletrônicas que
I. tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;
II. procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;
III. informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito.
O tipo de fraude descrito é conhecido por:
I. Convém que todos os funcionários e partes externas sejam alertados sobre sua responsabilidade de notificar qualquer evento de segurança da informação o mais rapidamente possível. II. Situações de violação da disponibilidade, confidencialidade e integridade da informação devem ser consideradas para a notificação de um evento de segurança da informação. III. Mau funcionamento ou outro comportamento anômalo do hardware ou software não deve ser reportado como um evento de segurança da informação, mas reportado como uma ordem de serviço ao setor de suporte da organização.
É CORRETO apenas o que se afirma em:
I. É uma situação esperada e que não representa um problema porque os algoritmos de assinatura digital tratam essas questões. II. O algoritmo de hash utilizado possui uma baixa resistência à colisão. III. A função de hash em questão gera saídas com tamanhos variáveis.
Quais estão corretas?
No contexto das assinaturas digitais ICP-Brasil, analise os itens abaixo:
I. Identificador da política de assinatura.
II. Dados da assinatura.
III. Listas de certificados revogados (lcr).
Quais compõem uma assinatura digital ICP-Brasil no formato Referência Básica (AD-RB)?