Questões de Concurso Sobre segurança da informação
Foram encontradas 10.117 questões
Os objetivos do controle de segurança da informação devem ser estabelecidos com base em gerenciamento de riscos.
A partir dessa situação hipotética, julgue o item subsequente.
Se o colaborador conseguiu visualizar informações das quais ele não possuía privilégios, então houve violação da confidencialidade das informações.
A partir dessa situação hipotética, julgue o item subsequente.
Se, para cometer o incidente, o colaborador usou software sem licenciamento regular e sem autorização formal da política de segurança da organização, então houve violação da integridade das informações da organização.
A partir dessa situação hipotética, julgue o item subsequente.
Possíveis dificuldades apresentadas por outros colaboradores para acessar as informações do sistema da organização por mais de dois dias indicam de violação da autenticidade das informações.
A partir dessa situação hipotética, julgue o item subsequente.
A apuração do incidente atendeu ao pilar de segurança considerado como não repúdio.
I. Colocar as linhas de energia e de telecomunicações que entram nas instalações de processamento da informação no subterrâneo, sempre que possível.
II. Proteger o cabeamento de redes contra interceptações não autorizadas ou danos, por exemplo, usando conduítes.
III. Segregar os cabos de energia dos cabos de comunicações, para evitar interferências.
IV. Marcar de forma clara e identificável os cabos e equipamentos, a fim de minimizar erros de manuseio.
Com relação à segurança do cabeamento, a norma ISO 27002 sugere que sejam considerados os itens:
Ataques de buffer overflow não são evitados com a inspeção de cabeçalhos.
Ataques de negação de serviço volumétricos são prevenidos de maneira eficaz por filtros orientados a conteúdo.
O processo de tratamento e de resposta a incidentes de segurança da informação é independente da política de continuidade de negócio.
Realizar mais de uma vez as atividades de análise, avaliação e tratamento do risco, seguindo um enfoque interativo na execução das análises de riscos, assegura que riscos de alto impacto ou de alta probabilidade possam ser adequadamente avaliados.
Após análise e avaliação de riscos, caso as informações sejam insuficientes para se proceder ao tratamento do risco, deve-se executar novamente a análise e avaliação de riscos e revisar o contexto nas partes afetadas pelo escopo.
A proteção dos registros organizacionais e a manutenção da privacidade de informações pessoais são, do ponto de vista legal, controles essenciais para uma organização.
Um incidente de segurança da informação se caracteriza como um conjunto de eventos que podem, com qualquer probabilidade, comprometer as operações do negócio ou ameaçar a segurança da informação.
As ações referentes à segurança da informação devem focar estritamente a manutenção da confidencialidade e a integridade e disponibilidade da informação.