Questões de Concurso Sobre segurança da informação
Foram encontradas 10.117 questões
As restrições organizacionais devem ser levadas em conta durante o tratamento de risco.
Os riscos que são integrantes do plano de gestão de risco devem ser identificados, mas não convém que sejam priorizados devido à incerteza do seu acontecimento.
Após ser realizado o tratamento de um risco poderá existir riscos não identificados.
Através da utilização de formas adequadas de tratamento o risco deve deixar de existir.
Uma consequência pode levar a um risco específico ou a uma série de riscos.
No que diz respeito aos riscos de segurança da informação, essa norma não se aplica a qualquer tipo de organização.
Denomina-se avaliação de risco ao processo de busca, reconhecimento e descrição de riscos.
I. Classificação quanto ao sigilo e preservação.
II. Diretrizes técnicas de segurança. III. Inventário de usuários e recursos.
IV. Estrutura de administração da segurança.
V. Análise econômica da informação.
Deve compor uma política de segurança o que consta em:
De acordo com a norma ISO/IEC 27002, tanto o controle contra códigos maliciosos quanto o controle contra códigos móveis fazem parte do gerenciamento das operações e comunicações, e o bloqueio a qualquer tipo de uso de código móvel consiste em uma das diretivas desse último controle.
Embora destituída da norma ISO/IEC 27001, a condução de auditorias internas deve ser realizada no sistema de gestão da segurança da informação (SGSI) a fim de conferência quanto à qualidade da execução das atividades de controle.
A norma ISO/IEC 27005 determina que, se uma ameaça tem valor constante, o impacto resultante será o mesmo para todos os ativos, independentemente de qual deles seja afetado.
PGP (Pretty Good Privacy) é um pacote que fornece recursos de compactação, privacidade e assinaturas digitais, além de poder criptografar mensagens de correio eletrônico.
O protocolo 3DES possui três chaves criptográficas: a primeira e a segunda criptografam informações; a terceira é usada para descriptografar aquelas.
A declaração de aplicabilidade contempla os objetivos de controle atualmente implementados e deve ser gerada na fase implementar e operar.
Para que se implemente a política de segurança da informação, a alta direção deve emitir uma declaração de comprometimento com essa política.
O documento que descreve a política de segurança da informação de uma organização deve ser classificado de forma a permitir o acesso a diretores e a colaboradores estratégicos ― como gerentes intermediários. Os colaboradores das áreas operacionais devem receber orientações, mas o acesso ao documento deve ser coibido.