Questões de Concurso
Foram encontradas 10.459 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o próximo item, a respeito da norma NBR ISO/IEC 15999.
A norma em questão foi publicada em 2008 e posteriormente
alterada por outra NBR no que tange às terminologias da
gestão da continuidade de negócios.
Em relação ao gerenciamento de crises e à gestão de incidentes de segurança da informação, julgue o item seguinte.
Um plano de gestão de incidentes de segurança da informação deve garantir, entre outras coisas, o sigilo absoluto dos fatos ocorridos após a detecção e contenção do incidente.
Em relação ao gerenciamento de crises e à gestão de incidentes de segurança da informação, julgue o item seguinte.
O monitoramento de mídias sociais e de notícias veiculadas
nos meios de comunicação em busca de informações que
afetam a imagem de uma organização constitui uma forma
proativa de prevenção de crise.
Em relação ao gerenciamento de crises e à gestão de incidentes de segurança da informação, julgue o item seguinte.
O gerenciamento de crise no setor de TI envolve
exclusivamente os incidentes de violação de dados e
interrupção de serviços ocasionados por fatores internos ou
externos à instituição.
Em relação ao gerenciamento de crises e à gestão de incidentes de segurança da informação, julgue o item seguinte.
A adoção de um plano de gestão de incidentes de segurança
da informação não reduz a probabilidade de ocorrência de
desastres, mas ajuda na solução do problema quando da sua
ocorrência.
Em relação ao gerenciamento de crises e à gestão de incidentes de segurança da informação, julgue o item seguinte.
A legislação brasileira recomenda que as empresas que
manipulam ou armazenam dados pessoais de terceiros
possuam um processo formal de gestão de incidentes de
segurança da informação.
Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação.
Os desastres relacionados a sistemas de TI restringem-se aos
causados por falhas em equipamentos e softwares e aos
provocados por ataques maliciosos ou falhas humanas.
Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação.
Um plano de contingência pode descrever, por exemplo, que
certos processos automatizados em um sistema de
informação comprometido devem ser executados
manualmente, enquanto se busca a recuperação do sistema.
Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação.
Quando ocorre um incidente de segurança que impacta o
correto funcionamento de um sistema de TI, pode-se recorrer
ao plano de contingência para a manutenção da continuidade
do negócio.
Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação.
Mediante um plano de recuperação de desastres, deve-se
buscar eliminar qualquer possibilidade de desastre ou perda
de dados provocados por incidentes de segurança nos
serviços de TI de uma instituição.
Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação.
As siglas RTO e RPO referem-se, respectivamente, ao tempo
necessário para a recuperação dos dados e ao estado pontual
que se deve recuperar em um sistema afetado por um
incidente de segurança.
Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação.
O plano de recuperação de desastres é um conjunto de
procedimentos documentados que visa recuperar dados e
serviços de tecnologia da informação após a ocorrência de
um incidente de segurança.
Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação.
Três elementos devem ser considerados em um plano de
recuperação de desastres de um sistema de TI: a prevenção, a
detecção e a recuperação.
Julgue o próximo item, relativo a continuidade do negócio e resposta a incidentes de segurança da informação.
Os backups ou cópias dos dados contidos em um sistema de
informação compõem estratégias de recuperação em caso de
desastres, mas não garantem a recuperação da infraestrutura
de TI.
Tendo em vista as boas práticas de segurança em redes de comunicação, julgue o seguinte item.
Técnicas de ofuscação de binários bem executadas são
capazes de burlar o processo de verificação do antivírus.
Tendo em vista as boas práticas de segurança em redes de comunicação, julgue o seguinte item.
A detecção de ataques baseados em filtros com regras
YARA permite o reconhecimento de padrões em arquivos de
texto ou binários.
Em relação ao processo de geração e verificação de assinatura digital embasado em certificados digitais, julgue o item que se segue.
Durante a geração da assinatura digital, o emissor usa a
chave pública do destinatário para fazer a assinatura digital,
garantindo a confidencialidade.
Em relação ao processo de geração e verificação de assinatura digital embasado em certificados digitais, julgue o item que se segue.
Na verificação da assinatura digital, o destinatário da
mensagem deve usar sua própria chave pública para verificar
a assinatura.
Acerca de criptografia e proteção de dados, julgue o item a seguir.
A criptografia de curva elíptica é um tipo de sistema
criptográfico simétrico embasado na estrutura algébrica de
curvas elípticas sobre campos infinitos.
Acerca de criptografia e proteção de dados, julgue o item a seguir.
Em criptografia de curva elíptica, para ser considerada uma
curva elíptica, a equação y2 = x3 + ax + b deve ser
satisfeita.