Questões de Concurso Sobre segurança da informação
Foram encontradas 10.099 questões
I. Requisitos regulatórios são irrelevantes ao avaliar os riscos de segurança da informação na organização. II. As expectativas e percepções das partes interessadas devem ser consideradas ao estabelecerem os critérios para avaliação de riscos. III. A análise de riscos deve ser empreendida independentemente da criticidade dos ativos.
Está correto o que se afirma em:
Em relação à Certificação Digital, analise as proposições abaixo.
1) Os usuários dos Certificados Digitais devem confiar na Autoridade Certificadora.
2) Os Certificados Digitais não possuem período de validade, podendo ser utilizados por tempo indeterminado.
3) A Assinatura Digital é uma combinação da chave pública com uma função de resumo (hash) do documento a ser assinado.
Está(ão) correta(s):
Sobre o que deve conter o documento que reúne as diretrizes para a implementação de uma política de segurança da informação, regidas pela Norma NBR ISO/IEC 17799:2005, considere os itens a seguir:
I Uma definição de segurança da informação, suas metas globais, escopo e importância da segurança da informação como um mecanismo que habilita o compartilhamento da informação.
II Uma declaração do comprometimento da direção, apoiando as metas e os princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio.
III Uma estrutura para estabelecer os objetivos de controle e os controles, incluindo a estrutura de análise/avaliação e gerenciamento de risco.
IV Breve explanação das políticas, princípios, normas e requisitos de conformidade de segurança da informação específicos para a organização.
V Definição das responsabilidades gerais e específicas na gestão da segurança da informação, incluindo o registro dos incidentes de segurança da informação.
VI Referências à documentação que possam apoiar a política, por exemplo, políticas e procedimentos de segurança mais detalhados de sistemas de informação específicos ou regras de segurança que os usuários devem seguir.
Estão corretos os itens
1) Alguns tipos de ataque, como, por exemplo, escaneamentos de portas e ataques de vulnerabilidade de aplicações, não podem ser detectados por um IDS. Mesmo que os sistemas IDS com base em assinaturas sejam eficientes ao analisar cada pacote que passa, comparando-o com as assinaturas no banco de dados, eles possuem limitações. 2) Um IDS pode notificar o administrador do site acerca de um ataque mesmo quando o firewall já o tenha impedido.
3) O Intrusion Prevention System (IPS) é uma ferramenta que adiciona funcionalidade reativa ao Intrusion Detection System (IDS).
Está(ão) correta(s), apenas:
1) Disponibilidade é a garantia de que os sistemas e as informações de um computador estarão disponíveis quando necessários. 2) Confidencialidade é a capacidade de garantir que a informação somente seja acessada por pessoas autorizadas. 3) Integridade garante que o conteúdo da mensagem não foi alterado ou violado indevidamente. 4) Criptografia é uma técnica que embaralha a informação por meio de algoritmos, fazendo com que a informação se torne ininteligível para terceiros.
Estão corretas:
Julgue o próximo item, a respeito da segurança da informação.
Uma auditoria no plano de continuidade de negócios de uma
organização precisa verificar se o plano é exequível e se o
pessoal está treinado para executá-lo.
Julgue o próximo item, a respeito da segurança da informação.
No âmbito do tratamento de incidentes, um CSIRT (computer
security incident response team) tem o papel de atuar na
prevenção contra eventos de incidentes futuros.