Questões de Concurso Público BANRISUL 2022 para Analista de Segurança da Tecnologia da Informação
Foram encontradas 40 questões
Recomenda-se que o inventário de ativos contenha a indicação de um responsável para cada ativo identificado.
Convém que o armazenamento dos ativos de tecnologia da informação siga as especificações dos fabricantes.
Convém que o ativo seja protegido e classificado pelo proprietário.
O proprietário deve assegurar o tratamento adequado do ativo durante seu uso, mas não quando da sua exclusão ou destruição.
Para os ativos inventariados, deve haver regras de uso aceitável das informações, ao passo que, quanto aos ativos não inventariados, basta incluí-los na análise de riscos.
É responsabilidade do gestor de segurança da informação a classificação das informações dos ativos.
Os procedimentos desenvolvidos para o tratamento dos ativos incluem seu armazenamento e a manutenção de um registro formal dos destinatários, mas não abrangem restrições de acesso para cada nível de classificação da informação.
Recomenda-se a implantação de uma área de recepção ou outro meio para o controle de acesso físico a áreas onde se encontram informações críticas.
A utilização de sistemas de detecção de fumaça e alarme de incêndio é desnecessária se existirem portas corta-fogo no perímetro de segurança.
Recomenda-se que os sistemas de detecção de intrusos sejam testados regularmente.
Instalações de processamento de informação gerenciadas pela organização devem ser fisicamente integradas e conectadas àquelas gerenciadas por partes externas, que são registradas e auditadas a cada acesso.
Por ser elevado o nível de proteção do cabeamento de dados, são dispensáveis a instalação de conduítes blindados e a blindagem eletromagnética dos cabos.
Para a proteção de instalações onde existem informações confidenciais, é recomendável instalar controles contra visibilidade e audição das informações, como uma proteção eletromagnética.
Quando as cópias de segurança contiverem informações que necessitem de elevado nível de confidencialidade, o acesso ao ambiente físico onde elas ficam deve ser controlado, sendo contraindicado o uso de encriptação.
No controle de malwares, whitelisting é uma lista de softwares de uso não autorizado.
O gerenciamento de vulnerabilidades técnicas e as análises críticas regulares dos softwares que suportam processos críticos de negócio são exemplos de controles contra malware.
O administrador de sistemas deve manter as mídias das cópias de segurança em local protegido contra interferências magnéticas, preferencialmente no mesmo local dos computadores, para que, em caso de desastres, o tempo de restauração das cópias seja o menor possível.
A lista de componentes com responsáveis e localidades é obtida no processo de identificação dos riscos.
Experiências internas de incidentes e avaliações anteriores das ameaças não devem ser consideradas em avaliação de riscos após a ocorrência dos eventos relevantes.
Na avaliação da probabilidade dos incidentes, tem-se como entrada uma lista de cenários de incidentes identificados como relevantes.