Questões de Segurança da Informação para Concurso
Foram encontradas 10.099 questões
Por ser elevado o nível de proteção do cabeamento de dados, são dispensáveis a instalação de conduítes blindados e a blindagem eletromagnética dos cabos.
Instalações de processamento de informação gerenciadas pela organização devem ser fisicamente integradas e conectadas àquelas gerenciadas por partes externas, que são registradas e auditadas a cada acesso.
Recomenda-se que os sistemas de detecção de intrusos sejam testados regularmente.
A utilização de sistemas de detecção de fumaça e alarme de incêndio é desnecessária se existirem portas corta-fogo no perímetro de segurança.
Recomenda-se a implantação de uma área de recepção ou outro meio para o controle de acesso físico a áreas onde se encontram informações críticas.
Os procedimentos desenvolvidos para o tratamento dos ativos incluem seu armazenamento e a manutenção de um registro formal dos destinatários, mas não abrangem restrições de acesso para cada nível de classificação da informação.
É responsabilidade do gestor de segurança da informação a classificação das informações dos ativos.
Para os ativos inventariados, deve haver regras de uso aceitável das informações, ao passo que, quanto aos ativos não inventariados, basta incluí-los na análise de riscos.
O proprietário deve assegurar o tratamento adequado do ativo durante seu uso, mas não quando da sua exclusão ou destruição.
Convém que o ativo seja protegido e classificado pelo proprietário.
Convém que o armazenamento dos ativos de tecnologia da informação siga as especificações dos fabricantes.
Recomenda-se que o inventário de ativos contenha a indicação de um responsável para cada ativo identificado.
Após um sistema Linux apresentar um comportamento estranho, uma análise mais detalhada verificou que estava infectado por um malware. A detecção foi difícil, pois o malware evitava sua detecção, escondendo processos e arquivos do sistema, não importando qual ferramenta fosse usada para listar esses processos e arquivos.
Esse malware provavelmente é um
Uma empresa possui um equipamento rodando Windows Server 2008 e precisa de uma estratégia de backup de dados, sem usar software de terceiros, que permita que os usuários possam ser capazes de recuperar individualmente versões anteriores de arquivos.
A estratégia mais adequada é
Comunicações via e-mail estão sujeitas a ataques tipo spoofing, phishing e spam. Para diminuir a possibilidade e frequência desses ataques, costuma-se usar um mecanismo para autenticação de e-mail baseado em criptografia de chaves públicas, que ficam armazenadas no DNS no domínio do assinante.
Esse mecanismo chama-se
Sobre as recomendações existentes na norma ISO/IEC 27002:2013, analise as afirmativas abaixo:
I. Se uma dada informação for classificada como sensível, essa classificação deve permanecer até que a informação seja eliminada.
II. A classificação da informação tem por objetivo a garantia que as informações geradas pela organização tenham o maior nível possível de segurança e confidencialidade.
III. No caso de acordos de compartilhamento de informações, é essencial haver a rotulagem da informação.
Está correto apenas o que se afirma em
O plano de continuidade de negócio é composto por diversos planos, cada um com foco em um aspecto específico para garantir que o negócio tenha o menor tempo possível de interrupção no caso de um desastre. Um desses planos define as etapas para a coordenação e funcionamento das equipes necessárias para o acionamento da contingência antes, durante e depois da ocorrência do incidente, assim como no período de retorno a normalidade.
Este plano em questão é denominado Plano de
Durante um processo de análise de risco, uma organização detectou que o uso de laptops fora da organização trazia um risco inaceitável de acesso não autorizado a sistemas internos. Por esse motivo, resolveu adotar uma ação de evitar esse risco.
Para isso, a organização decidiu