Questões de Concurso Comentadas sobre segurança da informação
Foram encontradas 9.521 questões
É apropriado que ações relacionadas à retenção do risco, sem outras ações adicionais, sejam tomadas independentemente da execução da avaliação dos riscos.
Para o estabelecimento do escopo e dos limites do sistema de gestão de segurança da informação, devem ser consideradas as características do negócio.
A conformidade na proteção de registros organizacionais importantes deve considerar riscos de falsificação, perda e destruição.
Pessoas que possuam responsabilidades definidas pela segurança da informação não podem delegar as tarefas de segurança da informação para outros usuários.
O documento de política de segurança da informação tem como diretriz de implementação a necessidade de a direção da organização emitir uma declaração de comprometimento, que deve ser previamente registrada em órgão competente e anexada à política de segurança da informação.
Saídas de sistemas que fornecem informações classificadas como críticas devem receber rótulo apropriado na classificação da informação.
Projetos de sistemas de informação devem contemplar, em seu estágio inicial, os requisitos de sistemas para a segurança da informação.
Julgue o item a seguir, com base na NBR ISO/IEC 27002.
Proprietários dos ativos são encarregados de proteger e
salvaguardar os ativos de informação e processamento, além
de serem os responsáveis por treinamentos e pela
conscientização dos utilizadores dos ativos.
Se um arquivo tiver sido criptografado com o algoritmo AES (Advanced Encryption Standard) para garantir a confidencialidade na transmissão, o transmissor e o receptor deverão ter a mesma chave para, respectivamente, codificar e decodificar o arquivo.
Acerca de criptografia simétrica e assimétrica, julgue o item subsequente.
A chave pública é gerada a fim de que o usuário possa
divulgar o seu texto, antes de ele ser lido, para os leitores da
mensagem.
Julgue o item subsequente, a respeito da interoperabilidade entre aplicações.
OAuth, que é um protocolo utilizado para autorizar
aplicações web, desktop, mobile e dispositivos em geral, não
separa o papel do cliente do papel do proprietário do recurso.