Questões de Concurso
Para banrisul
Foram encontradas 1.119 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Experiências internas de incidentes e avaliações anteriores das ameaças não devem ser consideradas em avaliação de riscos após a ocorrência dos eventos relevantes.
A lista de componentes com responsáveis e localidades é obtida no processo de identificação dos riscos.
O administrador de sistemas deve manter as mídias das cópias de segurança em local protegido contra interferências magnéticas, preferencialmente no mesmo local dos computadores, para que, em caso de desastres, o tempo de restauração das cópias seja o menor possível.
O gerenciamento de vulnerabilidades técnicas e as análises críticas regulares dos softwares que suportam processos críticos de negócio são exemplos de controles contra malware.
No controle de malwares, whitelisting é uma lista de softwares de uso não autorizado.
Quando as cópias de segurança contiverem informações que necessitem de elevado nível de confidencialidade, o acesso ao ambiente físico onde elas ficam deve ser controlado, sendo contraindicado o uso de encriptação.
Por ser elevado o nível de proteção do cabeamento de dados, são dispensáveis a instalação de conduítes blindados e a blindagem eletromagnética dos cabos.
Instalações de processamento de informação gerenciadas pela organização devem ser fisicamente integradas e conectadas àquelas gerenciadas por partes externas, que são registradas e auditadas a cada acesso.
Recomenda-se que os sistemas de detecção de intrusos sejam testados regularmente.
A utilização de sistemas de detecção de fumaça e alarme de incêndio é desnecessária se existirem portas corta-fogo no perímetro de segurança.
Recomenda-se a implantação de uma área de recepção ou outro meio para o controle de acesso físico a áreas onde se encontram informações críticas.
Os procedimentos desenvolvidos para o tratamento dos ativos incluem seu armazenamento e a manutenção de um registro formal dos destinatários, mas não abrangem restrições de acesso para cada nível de classificação da informação.
É responsabilidade do gestor de segurança da informação a classificação das informações dos ativos.
Para os ativos inventariados, deve haver regras de uso aceitável das informações, ao passo que, quanto aos ativos não inventariados, basta incluí-los na análise de riscos.
O proprietário deve assegurar o tratamento adequado do ativo durante seu uso, mas não quando da sua exclusão ou destruição.
Convém que o ativo seja protegido e classificado pelo proprietário.
Convém que o armazenamento dos ativos de tecnologia da informação siga as especificações dos fabricantes.
Recomenda-se que o inventário de ativos contenha a indicação de um responsável para cada ativo identificado.
O conceito de tráfico de mulheres restringe-se ao movimento de pessoas do sexo feminino entre fronteiras internacionais para fins de exploração sexual e trabalho forçado.
Os conselhos estaduais dos direitos da mulher, colegiados que integram as políticas públicas nas esferas de suas atribuições, possuem caráter autônomo e deliberativo, sem, no entanto, poder normativo ou fiscalizador.