Questões de Concurso
Comentadas para tce-ro
Foram encontradas 1.004 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considere que determinada organização tenha identificado que um banco de dados precisava ter capacidade de trabalhar de forma redundante, caso ocorresse situação adversa, pois isso geraria elevado impacto no seu negócio.
Com base nos aspectos da segurança da informação na gestão da continuidade do negócio da NBR ISO/IEC n.º 27002:2013, a diretriz de implementação correspondente à referida situação hipotética é
A premissa de uma empresa de meios de pagamento que processa autorizações de cartão de crédito é ter a maior disponibilidade possível dos seus serviços de autorização, pois os portadores de cartões de crédito que dependem do funcionamento do serviço confiam na disponibilidade deste para efetuarem suas compras.
Com base na NBR ISO/IEC n.º 27002:2013, no que concerne a aspectos da segurança da informação na gestão da continuidade do negócio em função dos requisitos de continuidade do negócio, e considerando as informações precedentes, os controles compensatórios, em uma situação adversa, devem ser
O website de dada organização foi invadido, de forma recorrente, em um período de trinta dias, com alteração das páginas e com mensagens ofensivas dirigidas à organização. Esse tipo de incidente, considerado de alto impacto para a organização, foi tratado, e o website, por várias vezes, foi totalmente restaurado com suas páginas originais. Após essa série de incidentes recorrentes, a equipe de segurança da informação reuniu-se para analisar o problema.
Considerando a situação hipotética apresentada e com base na gestão de incidentes de segurança da informação da NBR ISO/IEC n.º 27002:2013, a diretriz de implementação corresponde a
Uma organização considera a possibilidade de implantar a modalidade de trabalho remoto, incluindo acesso remoto à intranet por meio de smartphones e computadores.
Nessa hipótese, de acordo com a norma NBR ISO/IEC n.º 27002:2013, recomenda-se
I manter no campo de observação, os dispositivos móveis com acesso remoto autorizado que contenham informações importantes, sensíveis ou críticas para o negócio.
II usar criptografia nos dispositivos móveis e de acesso remoto, para prevenir o acesso não autorizado ou a divulgação de informações armazenadas e processadas nesses dispositivos.
III fornecer acesso virtual às estações de trabalhos dos usuários com o objetivo de mitigar tentativas de ataques que venham a explorar falhas desse recurso.
IV acessar equipamentos de propriedade particular autorizados para acesso remoto, com o objetivo de verificar a segurança da máquina.
Assinale a opção correta.
A respeito das políticas de segurança da informação nas organizações, julgue os itens a seguir.
I A definição da política de segurança da informação é proposta em alto nível de abstração e desconsidera os aspectos de cultura da organização.
II Apoiar a gestão da segurança da informação é uma das finalidades da política de segurança da informação.
III A efetiva gestão da política de segurança da informação pressupõe a existência de procedimentos de monitoramento e ações disciplinares para situações de não conformidade.
IV A definição da política de segurança da informação deve contemplar requisitos oriundos de regulamentação, legislação e contratos.
Estão certos apenas os itens
De acordo com a NBR ISO/IEC n.º 27001:2013, a alta direção de uma organização deve demonstrar liderança e comprometimento em relação ao sistema de gestão da segurança da informação. Para isso, ela deve
I assegurar que a política de segurança da informação seja compatível com a direção estratégica da organização.
II comunicar a importância da conformidade com os requisitos do sistema de gestão da segurança da informação.
III analisar criticamente os códigos quanto ao uso de técnicas de programação segura.
IV orientar pessoas que contribuam para a eficácia do sistema de gestão da segurança da informação.
Estão certos apenas os itens