Para uma organização adotar um sistema de gestão de segurança
da informação (SGSI), algumas etapas e ações são necessárias; a
organização tem a responsabilidade de determinar
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Na transferência de um arquivo de um datacenter para outro, que
estão fisicamente distantes, identificou-se a necessidade de
utilização de um algoritmo de hash para verificar a integridade
do arquivo na chegada ao seu destino. Nesse caso, é correto
utilizar o algoritmo
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Segundo a NBR ISO/IEC n.° 27002:2013, convém aplicar
controles e objetivos de controles na organização; nesse
contexto, assinale a opção que apresenta o controle que está
diretamente relacionado ao objetivo: registrar eventos e gerar
evidências.
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Conforme a Norma NBR ISO/IEC n.º 27002, convém que a
política de segurança da informação seja apoiada por políticas
específicas do tema como, por exemplo, tópicos orientados aos
usuários finais. Nesses tópicos, se inclui
Adotar políticas e procedimentos de becape off-line, restauração
e testagem são boas práticas capazes de minimizar
significativamente os efeitos de um ataque de
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
O ataque cibernético cujo efeito ocorre quando a resolução de
nomes de domínios legítimos retorna endereços de sítios
falsificados para enganar os usuários e capturar dados pessoais
sensíveis é do tipo
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
De acordo com a Norma NBR ISO/IEC n.º 27002, no
gerenciamento da segurança em redes, tecnologias aplicadas
como autenticação, encriptação e controles de conexões de rede
são
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Segundo a Norma NBR ISO/IEC 27005, no que diz respeito ao
monitoramento e análise crítica dos fatores de riscos de
segurança da informação, é necessária uma análise crítica
periódica sobre
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
De acordo com a Norma NBR ISO/IEC 27005, na avaliação das
consequências da análise de riscos, para que a avaliação de
impacto permita um processo de tomada de decisão mais
eficiente, é indicado
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.
Segundo a Lei Geral de Proteção de Dados Pessoais, as
obrigações específicas para os diversos envolvidos no tratamento
de dados pessoais serão estabelecidas pelos controladores e
operadores por meio de
Você errou!  
Resposta:
Acesse Comentários para encontrar explicações sobre a solução da questão.
Parabéns! Você acertou!
Aprenda mais ensinando outros alunos ao comentar esta questão.