Foram encontradas 168 questões.
Analise as seguintes afirmações a respeito de cópias de segurança (backups) e assinale a opção correta.
I. Em uma política de backup, deve-se declarar a abordagem empregada (completa ou incremental) e periodicidade das cópias, assim como os recursos, infra-estrutura e demais procedimentos necessários.
II. Registrar o conteúdo e data de atualização, cuidar do local de armazenamento de cópias e manter cópias remotas como medida preventiva são recomendados para a continuidade dos negócios.
III. Políticas de backup devem ser testadas regularmente para garantir respostas adequadas a incidentes.
II. Registrar o conteúdo e data de atualização, cuidar do local de armazenamento de cópias e manter cópias remotas como medida preventiva são recomendados para a continuidade dos negócios.
III. Políticas de backup devem ser testadas regularmente para garantir respostas adequadas a incidentes.
Provas
Questão presente nas seguintes provas
Analise as seguintes afirmações em relação à auditoria de segurança da informação e assinale a opção correta.
I. Registros (logs) de auditoria devem ser mantidos por um período de tempo adequado para futuras investigações.
II. Para fins de auditoria, é necessário que os relógios dos sistemas de processamento da informação estejam sincronizados de acordo com uma hora oficial.
III. Registros de falhas são aqueles que mantêm as atividades dos administradores e operadores dos sistemas de processamento da informação.
II. Para fins de auditoria, é necessário que os relógios dos sistemas de processamento da informação estejam sincronizados de acordo com uma hora oficial.
III. Registros de falhas são aqueles que mantêm as atividades dos administradores e operadores dos sistemas de processamento da informação.
Provas
Questão presente nas seguintes provas
A respeito do documento da Política de Segurança da Informação de uma dada Organização, é incorreto afirmar que
Provas
Questão presente nas seguintes provas
- Gestão da Segurança da InformaçãoPlano de Continuidade de NegóciosISO 15999: Gestão de Continuidade de Negócios
De acordo com a ISO/IEC 17799:2005, a fim de evitar a interrupção de serviços e das atividades do negócio e proteger os processos críticos de desastres, em tempo hábil, recomenda-se implantar
Provas
Questão presente nas seguintes provas
Considerando uma adequada gestão de riscos para a segurança da informação, analise as afirmações a seguir e assinale a opção correta.
I. É recomendável estabelecer regras para o uso aceitável de ativos associados aos recursos de processamento da informação.
II. É recomendável efetuar, criticamente, a análise de riscos de segurança, uma vez que esta considera ameaças, vulnerabilidades e impactos em função dos negócios da organização.
III. É recomendável estabelecer responsabilidades e procedimentos de gestão para assegurar respostas rápidas e efetivas a incidentes de segurança.
II. É recomendável efetuar, criticamente, a análise de riscos de segurança, uma vez que esta considera ameaças, vulnerabilidades e impactos em função dos negócios da organização.
III. É recomendável estabelecer responsabilidades e procedimentos de gestão para assegurar respostas rápidas e efetivas a incidentes de segurança.
Provas
Questão presente nas seguintes provas
Segundo a Norma ABNT NBR ISO/IEC 17799: 2005, é correto considerar a seguinte recomendação a fim de garantir uma adequada segurança em Recursos Humanos:
Provas
Questão presente nas seguintes provas
- Gestão da Segurança da InformaçãoPlano de Continuidade de NegóciosISO 15999: Gestão de Continuidade de Negócios
Um plano de contingência não compreende
Provas
Questão presente nas seguintes provas
Um mecanismo de segurança considerado adequado para garantir controle de acesso é
Provas
Questão presente nas seguintes provas
Considerando uma comunicação segura entre os usuários A e B, garantir confidencialidade indica que
Provas
Questão presente nas seguintes provas
O mecanismo de segurança para redes sem fio IEEE 802.1i que define os formatos de mensagens fim-a-fim utilizadas nas interações entre clientes e servidor de autenticação é denominado
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container