Questões de Concurso Sobre segurança da informação
Foram encontradas 10.099 questões
O controle do acesso propriamente dito pode ser feito a partir da checagem de algum dado do usuário, como, por exemplo, a aproximação do seu crachá de identificação.
O mecanismo de detecção por aproximação em crachás está baseado em
I. Requer mais PEPs implantados, porém tem menos conflitos com recursos fim-a-fim. II. Tem bom desempenho com cargas de trabalho efêmeras e ambientes bem dinâmicos. III. As DMZs podem ser executados na borda de uma PEP servindo como caminho seguro de roteamento.
Está correto o que se afirma em
Relacione os tipos de ataque em redes de computadores, listados a seguir, às descrições de suas características e sintomas.
1. Vírus 2. Trojan 3. Worm 4. Software Bomb
( ) Ação direta, autorreplicação e destruição da informação. ( ) Ação indireta, abertura de portas e perda de controle do computador hospedeiro. ( ) Ação direta, propagação através de uma rede de computadores e mensagens parasíticas. ( ) Ação direta, início após um determinado evento e nenhum sintoma prévio até a inicialização.
Assinale a opção que indica a relação correta, segundo a ordem apresentada.
Critérios para a aceitação do risco devem instituir exclusivamente um único limite, não sendo aceitável mais de um limite.
É apropriado que ações relacionadas à retenção do risco, sem outras ações adicionais, sejam tomadas independentemente da execução da avaliação dos riscos.
Para o estabelecimento do escopo e dos limites do sistema de gestão de segurança da informação, devem ser consideradas as características do negócio.
A conformidade na proteção de registros organizacionais importantes deve considerar riscos de falsificação, perda e destruição.
Pessoas que possuam responsabilidades definidas pela segurança da informação não podem delegar as tarefas de segurança da informação para outros usuários.
O documento de política de segurança da informação tem como diretriz de implementação a necessidade de a direção da organização emitir uma declaração de comprometimento, que deve ser previamente registrada em órgão competente e anexada à política de segurança da informação.
Saídas de sistemas que fornecem informações classificadas como críticas devem receber rótulo apropriado na classificação da informação.
Projetos de sistemas de informação devem contemplar, em seu estágio inicial, os requisitos de sistemas para a segurança da informação.
Julgue o item a seguir, com base na NBR ISO/IEC 27002.
Proprietários dos ativos são encarregados de proteger e
salvaguardar os ativos de informação e processamento, além
de serem os responsáveis por treinamentos e pela
conscientização dos utilizadores dos ativos.
Se um arquivo tiver sido criptografado com o algoritmo AES (Advanced Encryption Standard) para garantir a confidencialidade na transmissão, o transmissor e o receptor deverão ter a mesma chave para, respectivamente, codificar e decodificar o arquivo.