Questões de Segurança da Informação para Concurso
Foram encontradas 10.099 questões
Acerca de becape, classificação de informações e gestão de riscos, julgue o item a seguir, considerando as normas ISO 27002 e ISO 31000.
Segundo a ISO 27002, importa que os resultados de
classificação da informação que envolvam controles
relacionados a sigilo sejam atualizados em conformidade
com as prescrições de prazos previstas na política de
classificação.
Acerca de becape, classificação de informações e gestão de riscos, julgue o item a seguir, considerando as normas ISO 27002 e ISO 31000.
Na política de desenvolvimento seguro, de acordo com a ISO
27002, é relevante que sejam consideradas a segurança no
ambiente de desenvolvimento e a capacidade dos
desenvolvedores de evitar, encontrar e corrigir
vulnerabilidade.
Acerca de becape, classificação de informações e gestão de riscos, julgue o item a seguir, considerando as normas ISO 27002 e ISO 31000.
De acordo com a ISO 31000, é relevante que os planos de
tratamento de riscos incluam as justificativas para a seleção
das opções de tratamento e as medidas de desempenho.
Acerca de becape, classificação de informações e gestão de riscos, julgue o item a seguir, considerando as normas ISO 27002 e ISO 31000.
A ISO 27002 recomenda evitar a encriptação de cópias de
segurança (becape), em benefício da celeridade em eventuais
processos de recuperação, especialmente quando o sistema
de becape for um componente chave nos planos de
continuidade de negócio.
Julgue o próximo item, a respeito de IAST e de gerenciamento de resposta a incidentes.
Um agente IAST realiza análises de segurança das
aplicações em tempo real, com acesso às informações de
fluxo de dados e de configuração, às bibliotecas e aos
frameworks.
Julgue o próximo item, a respeito de IAST e de gerenciamento de resposta a incidentes.
De acordo com o guia NIST SP 800-61, a autoridade para
confiscar equipamentos e monitorar atividades suspeitas em
resposta a incidentes é restrita às agências de aplicação da
lei; a definição dessa autoridade não cabe no escopo das
políticas de resposta a incidentes das organizações.
I – Pode ser utilizado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas e do tipo e uso da informação monitorada.
II – Trata-se de um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
III – Keylogger é um tipo específico de spyware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.
I – Trocar periodicamente as senhas é uma maneira de proteção contra vírus eletrônicos.
II– Manter o antivírus ativado e atualizado é uma forma de prevenir e evitar fraudes.
III – Não propagar correntes de e-mails e não clicar em links desconhecidos e suspeitos são uma boa maneira de se evitar infecções.