Questões de Concurso Sobre segurança da informação
Foram encontradas 10.106 questões
Julgue o item subsecutivo com relação à norma ABNT NBR ISO 27005, que fornece diretrizes para o processo de gestão de riscos de segurança da informação (GRSI) de uma organização.
A qualidade e a exatidão do processo de análise quantitativa de
riscos estão relacionadas à disponibilidade de dados históricos
e auditáveis.
Julgue o item subsecutivo com relação à norma ABNT NBR ISO 27005, que fornece diretrizes para o processo de gestão de riscos de segurança da informação (GRSI) de uma organização.
Entre os ativos de suporte e infraestrutura incluem-se os
recursos humanos, as instalações físicas e a estrutura da
organização.
Julgue o item subsecutivo com relação à norma ABNT NBR ISO 27005, que fornece diretrizes para o processo de gestão de riscos de segurança da informação (GRSI) de uma organização.
Na fase executar são realizadas ações que incluem a
reaplicação do processo de GRSI.
Julgue o item subsecutivo com relação à norma ABNT NBR ISO 27005, que fornece diretrizes para o processo de gestão de riscos de segurança da informação (GRSI) de uma organização.
As opções para tratamento do risco de segurança da
informação — modificação do risco, retenção do risco, ação de
evitar o risco e compartilhamento do risco — não são
mutuamente exclusivas.
A respeito da gestão de segurança da informação, julgue o item subsequente.
A fim de melhorar a interoperabilidade de dados, as
informações compartilhadas entre organizações devem manter
a mesma classificação e rotulação.
A respeito da gestão de segurança da informação, julgue o item subsequente.
Na classificação e rotulação de ativos de informação,
os rótulos utilizados devem ser de difícil reconhecimento, com
o objetivo de dificultar seu roubo por pessoas internas e
externas à organização.
A respeito da gestão de segurança da informação, julgue o item subsequente.
Os ativos mantidos no inventário da empresa podem ter um
proprietário, que pode ser um indivíduo ou uma entidade.
A respeito da gestão de segurança da informação, julgue o item subsequente.
Recomenda-se que os controles de acesso de ambientes lógico
e físico sejam considerados de forma separada.
A respeito da gestão de segurança da informação, julgue o item subsequente.
Em um acesso a sistemas e aplicações mediante log-on,
recomenda-se que, caso ocorra uma condição de erro,
o sistema não informe qual parte do dado de entrada está
correta ou incorreta.
Acerca de serviços encontrados em infraestrutura de informação, julgue o item subsequente.
Uma organização que prioriza a eficiência e a otimização no
uso do espaço de armazenamento dos becapes de dados deve
adotar estratégias embasadas em becapes completos e em
becapes diferenciais combinados.
A respeito de redes de computadores, julgue o item seguinte.
Considerar comprometido o certificado digital da autoridade
certificadora é uma das razões para a revogação de um
certificado digital de usuário antes da sua data de expiração.
A política de segurança de uma organização deve definir as ações que sejam aceitáveis e não aceitáveis. Ela pode criar os próprios padrões, baseados em padrões já desenvolvidos ou mesmo que sejam endossados por agências ou companhias de padronização. Um dos quesitos da política de segurança são os níveis de permissão atribuídos. Isso irá depender da política de segurança adotada na organização, e é importante combinar o nível de permissão exigido na organização com a estrutura de segurança disponível também. Existem quatro níveis de permissão mais comuns. Dois desses níveis possuem as seguintes definições:
• O que não for especificamente proibido é permitido.
• Há uma lista razoável de permissões: tudo o que não constar da lista é proibido.
Assinale a alternativa que apresenta esses dois níveis, respectivamente.