Questões de Concurso
Foram encontradas 10.459 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Sobre o que deve conter o documento que reúne as diretrizes para a implementação de uma política de segurança da informação, regidas pela Norma NBR ISO/IEC 17799:2005, considere os itens a seguir:
I Uma definição de segurança da informação, suas metas globais, escopo e importância da segurança da informação como um mecanismo que habilita o compartilhamento da informação.
II Uma declaração do comprometimento da direção, apoiando as metas e os princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio.
III Uma estrutura para estabelecer os objetivos de controle e os controles, incluindo a estrutura de análise/avaliação e gerenciamento de risco.
IV Breve explanação das políticas, princípios, normas e requisitos de conformidade de segurança da informação específicos para a organização.
V Definição das responsabilidades gerais e específicas na gestão da segurança da informação, incluindo o registro dos incidentes de segurança da informação.
VI Referências à documentação que possam apoiar a política, por exemplo, políticas e procedimentos de segurança mais detalhados de sistemas de informação específicos ou regras de segurança que os usuários devem seguir.
Estão corretos os itens
1) Alguns tipos de ataque, como, por exemplo, escaneamentos de portas e ataques de vulnerabilidade de aplicações, não podem ser detectados por um IDS. Mesmo que os sistemas IDS com base em assinaturas sejam eficientes ao analisar cada pacote que passa, comparando-o com as assinaturas no banco de dados, eles possuem limitações. 2) Um IDS pode notificar o administrador do site acerca de um ataque mesmo quando o firewall já o tenha impedido.
3) O Intrusion Prevention System (IPS) é uma ferramenta que adiciona funcionalidade reativa ao Intrusion Detection System (IDS).
Está(ão) correta(s), apenas:
1) Disponibilidade é a garantia de que os sistemas e as informações de um computador estarão disponíveis quando necessários. 2) Confidencialidade é a capacidade de garantir que a informação somente seja acessada por pessoas autorizadas. 3) Integridade garante que o conteúdo da mensagem não foi alterado ou violado indevidamente. 4) Criptografia é uma técnica que embaralha a informação por meio de algoritmos, fazendo com que a informação se torne ininteligível para terceiros.
Estão corretas:
Julgue o próximo item, a respeito da segurança da informação.
Uma auditoria no plano de continuidade de negócios de uma
organização precisa verificar se o plano é exequível e se o
pessoal está treinado para executá-lo.
Julgue o próximo item, a respeito da segurança da informação.
No âmbito do tratamento de incidentes, um CSIRT (computer
security incident response team) tem o papel de atuar na
prevenção contra eventos de incidentes futuros.
Julgue o próximo item, a respeito da segurança da informação.
Como medida necessária para viabilizar a operação alternativa
dos negócios da organização em caso de indisponibilidade dos
recursos originais, o plano de continuidade de negócios
estabelece que esses recursos sejam sistematicamente mantidos
em duplicidade.
Julgue o próximo item, a respeito da segurança da informação.
A análise de vulnerabilidades considera potenciais
vulnerabilidades ocasionadas por falhas humanas e por erros
de configuração.
Julgue o próximo item, a respeito da segurança da informação.
De acordo com a norma ISO 27001, a classificação da
informação tem por objetivo oferecer à informação o mais alto
nível de proteção disponível, considerando o seu valor, a fonte
da informação e o público-alvo.
Julgue o próximo item, a respeito da segurança da informação.
De acordo com a norma ISO 27002, é conveniente que, na
política de segurança da informação, seja incluída atribuição
de responsabilidades, gerais e específicas, para o
gerenciamento da segurança da informação.
Julgue o próximo item, a respeito da segurança da informação.
O controle de acesso à informação tem por objetivo garantir
que os acessos físicos e lógicos aos recursos para manuseio da
informação sejam franqueados a pessoas autorizadas, com base
em sua posição funcional hierárquica na organização.
Com relação às normas NBR ISO/IEC n.º 27001/2006 e NBR ISO/IEC n.º 27002/2005, julgue o item que se segue.
Assegurar que funcionários, fornecedores e terceiros
compreendam suas responsabilidades integra a norma de
segurança de recursos humanos durante o encerramento da
contratação.
Com relação às normas NBR ISO/IEC n.º 27001/2006 e NBR ISO/IEC n.º 27002/2005, julgue o item que se segue.
O plano de tratamento de riscos está contido na documentação
do Sistema de Gestão de Segurança da Informação.
Com relação às normas NBR ISO/IEC n.º 27001/2006 e NBR ISO/IEC n.º 27002/2005, julgue o item que se segue.
Os ambientes de desenvolvimento, de teste e de produção
devem ser fisicamente separados, de forma a diminuir os
riscos de impacto das alterações indevidas sobre a produção.
O gerente de sistemas pediu que o analista fizesse um backup diferencial.
Sendo assim, ele deve fazer um backup também chamado de