Questões de Concurso Sobre segurança da informação
Foram encontradas 10.106 questões
Acerca de políticas de becape e recuperação de dados, julgue o próximo item.
Situação hipotética: Uma organização realiza becape
completo a cada 180 dias, becape incremental a cada 7 dias
e realiza testes de recuperação total dos dados com restauração
real do último becape a cada 45 dias. O último becape
completo ocorreu há 64 dias e o último teste de recuperação
total foi bem-sucedido. Assertiva: Nessa situação, se ocorrer,
hoje, um desastre com o sistema de armazenamento,
a organização poderá garantir, para efeitos de auditoria, que
terá certeza de recuperar e restaurar os dados armazenados em
becape até a data de 19 dias atrás.
Relativamente a segurança da informação, julgue o item subsequente.
No contexto da segurança física, é classificado como de risco
intermediário um ambiente computacional organizacional que,
sem ter asseguradas as condições mínimas de funcionamento
e processamento das informações, seja capaz de levar a
organização a ter sérios problemas ou incorrer em grandes
prejuízos.
Relativamente a segurança da informação, julgue o item subsequente.
De acordo com a NBR ISO 27002, a política de controle de
acesso deve tratar do controle de acesso lógico, enquanto
a política de segurança física e do ambiente deve tratar do
controle de acesso físico.
Relativamente a segurança da informação, julgue o item subsequente.
No contexto de uma infraestrutura de chaves públicas, um
documento eletrônico assinado digitalmente com a chave
pública do remetente falhará na verificação de integridade
e autoria pelo destinatário, caso essa verificação seja realizada
com a aplicação da mesma chave pública do remetente.
Relativamente a segurança da informação, julgue o item subsequente.
Uma das abordagens comuns dos sistemas IDS na realização
de suas funções é aprender a reconhecer padrões de intrusões
usando métodos como redes neurais.
Relativamente a segurança da informação, julgue o item subsequente.
Em uma varredura de arquivos armazenados, se um arquivo
legítimo do usuário for classificado como vírus por um
software antivírus, então tal ocorrência caracterizará um falso
negativo.
À luz da norma NBR ISO/IEC 27001:2006, julgue o item subsecutivo, referentes à gestão de sistemas de informação.
Ao implantar um sistema de gestão de segurança da
informação (SGSI), a empresa deve identificar falhas
e incidentes de segurança da informação de forma mais rápida
e precisa, a fim de agilizar o tempo de resposta e prevenir
incidentes futuros.
À luz da norma NBR ISO/IEC 27001:2006, julgue o item subsecutivo, referentes à gestão de sistemas de informação.
Todo documento requerido pelo sistema de gestão de
segurança da informação (SGSI) precisa ter identificação
e controle de versão de alteração, de modo que as diversas
versões fiquem disponíveis nos locais de uso, sem que nada
seja descartado.
A respeito de segurança da informação, julgue o item seguinte de acordo com a norma NBR ISO/IEC 17799.
Independentemente de eventuais custos para sua mitigação,
todos os riscos relativos à segurança da informação devem ser
tratados e aceitos, devendo o custo disso fazer parte da
avaliação econômica de qualquer projeto.
A respeito de segurança da informação, julgue o item seguinte de acordo com a norma NBR ISO/IEC 17799.
Deve haver um proprietário responsável tanto pela aplicação
inventariada quanto pelos ativos a ela associados.
O primeiro estágio do processo de gerenciamento de riscos é a Identificação de Riscos. Ela diz respeito a riscos que poderiam representar uma grande ameaça para o sistema. Um checklist de tipos diferentes de risco pode ser usado como ponto de partida para a identificação de riscos. Existem pelo menos 6 tipos de riscos que podem ser incluídos em uma lista de verificação, dentre eles estão:
Riscos de Pessoas: Associados a pessoas da equipe de desenvolvimento.
Riscos de
As lacunas I, II são, respectivamente, preenchidas com