Questões de Concurso Sobre planos de contingência em segurança da informação

Foram encontradas 73 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q516689 Segurança da Informação
Em uma dada situação de risco para um incidente de segurança, determinada organização decidiu não adotar controles, preferindo fazer um seguro para cobrir eventuais prejuízos no caso de ocorrência do incidente.

Nesse exemplo foi adotado o tratamento de:
Alternativas
Q404670 Segurança da Informação
No que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem.

A equipe de resposta e tratamento a incidentes pode ser formada por uma única pessoa.
Alternativas
Q404669 Segurança da Informação
No que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem.

Entre os modelos de formação do time de resposta a incidentes previstos pela ISACA, Central, Distributed, Coordinating e Outsourced, apenas o último não foi incorporado ao regramento do DSIC (NC 05/IN01/DSIC/GSIPR) para a administração pública, haja vista que, no âmbito dessa administração, a escolha preferencial, na formação da equipe, deve recair sobre servidor público ocupante de cargo efetivo ou militares de carreira
Alternativas
Q404668 Segurança da Informação
No que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem.

Um processo seguro e tempestivo de notificação de incidentes de segurança é um componente crítico de qualquer programa de segurança no que se refere à gestão e ao tratamento de incidentes.
Alternativas
Q404667 Segurança da Informação
No que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem.

Incidente de segurança refere-se a qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança dos sistemas de computação ou das redes de computadores, incluindo aqueles decorrentes de conduta maliciosa, denominados ataques.
Alternativas
Respostas
36: B
37: C
38: C
39: C
40: C