Questões de Segurança da Informação para Concurso
Foram encontradas 10.099 questões
Um IDS baseado em rede tem a finalidade de monitorar o tráfego de pacotes de rede para descobrir possíveis atividades suspeitas; entretanto, devido às suas limitações técnicas, ele não pode ser usado para impedir que usuários excluam, acidentalmente, arquivos do sistema.
Assinale a alternativa que apresenta o Intrusion Detection System (IDS) que foca em analisar o fluxo de informações que transitam pela rede, buscando encontrar padrões comportamentais suspeitos.
A Norma ISO 17799 estabelece a segregação de funções para evitar o acesso ou alteração de algum ativo sem a devida autorização.
De acordo com a classificação da informação em crítica, vital, sensível e não sensível, os documentos que necessitam de sigilo especial são classificados como críticos.
De acordo com a Norma ISO 27001, a definição do escopo do sistema de gestão de segurança da informação faz parte da etapa de implantação e operação; no Plan-Do-Check-Act, corresponde à etapa Do.
No plano de continuidade de negócios, o conjunto de cenários e soluções de contornos predefinidos faz parte do plano de contingência operacional.
O plano de continuidade de negócios deve ser conduzido por uma equipe dedicada.
A autenticidade de uma informação é garantida por meio de sua fonte, enquanto a confiabilidade é avaliada em relação ao seu conteúdo.
Alguns dos riscos relacionados ao uso de cookies são:
I. Compartilhamento de informações.
II. Exploração de vulnerabilidades.
II. Autenticação automática.
IV. Coleta de informações pessoais.
V. Coleta de hábitos de navegação.
Estão CORRETOS:
Julgue o item subsecutivo, relativo a gerenciamento de riscos de TI.
A avaliação de riscos envolve a comparação dos resultados
da análise de riscos frente aos critérios de riscos
estabelecidos para determinar onde é necessária ação
adicional.
Julgue o item subsecutivo, relativo a gerenciamento de riscos de TI.
O propósito da identificação de riscos é compreender a
natureza do risco e suas características, e envolve a
consideração detalhada de incertezas, fontes, consequências,
probabilidade, eventos, cenários, controles e a eficácia da
identificação.
Acerca do plano de segurança da informação e do plano de continuidade de negócio de TI, julgue o item a seguir.
Um plano de segurança da informação inclui tarefas de
segurança da informação específicas que deverão ser
verificadas por meio de planos ou programas de auditoria.
Acerca do plano de segurança da informação e do plano de continuidade de negócio de TI, julgue o item a seguir.
No contexto do plano de continuidade de negócio de TI, a
estratégia de continuidade de negócio define a criticidade
dos processos de negócio, suas prioridades de recuperação,
interdependências e os requisitos de segurança da
informação e comunicações para que os objetivos de
recuperação sejam atendidos nos prazos estabelecidos.
No que se refere a conceitos de malware e detectores de intrusão, julgue o item seguinte.
Malwares utilizam um protocolo de monitoramento de ativos
financeiros com o objetivo de trazer informações para os
usuários infectados.