Questões de Concurso

Foram encontradas 355 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2220304 Segurança da Informação
O Plano de Continuidade de Negócios (PCN) de uma empresa deve:
Alternativas
Q2174860 Segurança da Informação
A norma ABNT ISO 22301 especifica a estrutura e os requisitos para a implementação e a manutenção de um sistema de gestão de continuidade de negócios (SGCN). Esse sistema de gestão desenvolve a continuidade de negócios apropriada para a quantidade e tipo de impacto que a organização pode ou não aceitar após uma disrupção.
No contexto dessa norma, plano de continuidade de negócios é definido como
Alternativas
Q2171744 Segurança da Informação
Um plano de _______________ é a documentação formal de recuperação de ativos, normalmente aqueles que suportam as atividades críticas da organização; enquanto um plano de _______________ é a definição prévia de processos alternativos para uso caso um evento que interrompa as atividades normais, afete o conjunto de itens necessários para funcionamento do processo ou sistema.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Alternativas
Q2171720 Segurança da Informação
Durante um rápido trabalho de consultoria de segurança cibernética em uma empresa, a equipe de segurança descobriu que alguns sistemas críticos estavam usando senhas muito fracas e fáceis de adivinhar. Para ajudar a empresa a melhorar sua postura de segurança, a equipe de segurança recomendou a realização de:
Alternativas
Q2161908 Segurança da Informação
Em uma auditoria de segurança da informação, deve-se realizar o inventário das informações, que inclui a verificação de quais informações estão armazenadas na rede, quais sistemas operacionais são usados etc. Em seguida, são realizadas outras atividades, como:
I. Verificação aprofundada sobre os procedimentos de segurança digital já existentes e uma conferência de como são aplicados e se estão de acordo com os padrões exigidos.
II. Identificação de ameaças e pontos de vulnerabilidade e análise do ambiente de controle para determinar quais são os riscos e seu potencial impacto.
III. Verificação deste dispositivo de segurança, principal barreira contra acessos sem permissão, e de suas configurações. É necessário verificar e/ou configurar sua política de acesso remoto para que esta esteja atualizada e alinhada aos padrões adequados.
IV. Realização de teste em sistemas, redes e aplicativos web em busca de vulnerabilidades de segurança que possam ser exploradas por um invasor. Os testadores simulam ataques para entender e identificar vulnerabilidades frente às ameaças.
As etapas de I, II, III e IV correspondem, correta e respectivamente, a:
Alternativas
Respostas
41: E
42: E
43: A
44: C
45: C