Questões de Concurso Sobre segurança da informação
Foram encontradas 10.099 questões
Julgue o próximo item, a respeito da segurança da informação.
Como medida necessária para viabilizar a operação alternativa
dos negócios da organização em caso de indisponibilidade dos
recursos originais, o plano de continuidade de negócios
estabelece que esses recursos sejam sistematicamente mantidos
em duplicidade.
Julgue o próximo item, a respeito da segurança da informação.
A análise de vulnerabilidades considera potenciais
vulnerabilidades ocasionadas por falhas humanas e por erros
de configuração.
Julgue o próximo item, a respeito da segurança da informação.
De acordo com a norma ISO 27001, a classificação da
informação tem por objetivo oferecer à informação o mais alto
nível de proteção disponível, considerando o seu valor, a fonte
da informação e o público-alvo.
Julgue o próximo item, a respeito da segurança da informação.
De acordo com a norma ISO 27002, é conveniente que, na
política de segurança da informação, seja incluída atribuição
de responsabilidades, gerais e específicas, para o
gerenciamento da segurança da informação.
Julgue o próximo item, a respeito da segurança da informação.
O controle de acesso à informação tem por objetivo garantir
que os acessos físicos e lógicos aos recursos para manuseio da
informação sejam franqueados a pessoas autorizadas, com base
em sua posição funcional hierárquica na organização.
Com relação às normas NBR ISO/IEC n.º 27001/2006 e NBR ISO/IEC n.º 27002/2005, julgue o item que se segue.
Assegurar que funcionários, fornecedores e terceiros
compreendam suas responsabilidades integra a norma de
segurança de recursos humanos durante o encerramento da
contratação.
Com relação às normas NBR ISO/IEC n.º 27001/2006 e NBR ISO/IEC n.º 27002/2005, julgue o item que se segue.
O plano de tratamento de riscos está contido na documentação
do Sistema de Gestão de Segurança da Informação.
Com relação às normas NBR ISO/IEC n.º 27001/2006 e NBR ISO/IEC n.º 27002/2005, julgue o item que se segue.
Os ambientes de desenvolvimento, de teste e de produção
devem ser fisicamente separados, de forma a diminuir os
riscos de impacto das alterações indevidas sobre a produção.
O gerente de sistemas pediu que o analista fizesse um backup diferencial.
Sendo assim, ele deve fazer um backup também chamado de
Considere a situação abaixo.
O departamento de TI ficou responsável por entregar um software de Folha de Pagamento em 10/08/2018 que depende dos requisitos que serão coletados no departamento de Recursos Humanos (RH). Considerando o intenso volume de trabalho, o RH pode ou não ter pessoas necessárias para fornecer as informações (requisitos) para o desenvolvimento do software. As incertezas relacionadas ao fornecimento de informações mostram que o departamento de RH pode não fornecer as informações necessárias a tempo para o desenvolvimento e entrega do software.
Considerando que uma declaração de riscos deve incluir, entre outras informações o evento de risco, causas e impactos nos objetivos, é correto afirmar que, a partir da situação descrita o evento de risco é:
Em relação à Intrusion Detection System (IDS), analise as assertivas a seguir:
I. Define um ponto único de estrangulamento (choke point), sendo possível apenas a aplicação de regras (assinaturas).
II. Sensores são responsáveis pela coleta de dados.
III. O IDS pode ser baseado em rede ou em host.
Quais estão corretas?