Foram encontradas 1.540 questões.
A respeito de segurança da informação, julgue o seguinte item.
Vulnerabilidade é a causa potencial de um incidente indesejado que pode resultar em dano para um sistema ou organização.
Vulnerabilidade é a causa potencial de um incidente indesejado que pode resultar em dano para um sistema ou organização.
Provas
Questão presente nas seguintes provas
A respeito de segurança da informação, julgue o seguinte item.
A documentação de um sistema de gestão de segurança da informação deve conter a descrição da metodologia de análise/avaliação de riscos, o relatório de análise/avaliação de riscos e o plano de tratamento de riscos.
A documentação de um sistema de gestão de segurança da informação deve conter a descrição da metodologia de análise/avaliação de riscos, o relatório de análise/avaliação de riscos e o plano de tratamento de riscos.
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
Acerca dos conceitos de becape e de recuperação de dados, julgue o item que se segue.
Os níveis de granularidade de um becape são completo, diferencial e aleatório.
Os níveis de granularidade de um becape são completo, diferencial e aleatório.
Provas
Questão presente nas seguintes provas
Acerca dos conceitos de becape e de recuperação de dados, julgue o item que se segue.
Becapes podem ser realizados para atender a três propósitos distintos: recuperação de desastres, recuperação operacional e arquivamento.
Becapes podem ser realizados para atender a três propósitos distintos: recuperação de desastres, recuperação operacional e arquivamento.
Provas
Questão presente nas seguintes provas
Acerca dos conceitos de becape e de recuperação de dados, julgue o item que se segue.
Uma estratégia de becape de um sistema deve ser planejada considerando-se o RPO (recovery point objective) e o RTO (response time objective) do negócio suportado pelo sistema.
Uma estratégia de becape de um sistema deve ser planejada considerando-se o RPO (recovery point objective) e o RTO (response time objective) do negócio suportado pelo sistema.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosCiclo de Vida da Informação
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaVulnerabilidade
- GestãoGestão de Ativos de Informação
Acerca de gestão, risco e conformidade, julgue os itens a seguir.
O ciclo de vida da informação, inclui as etapas de manuseio, de armazenamento, de transporte e de uso, mas não a de descarte, uma vez que esta, mesmo no caso de ser descarte inadequado, não é fonte de vulnerabilidade.
O ciclo de vida da informação, inclui as etapas de manuseio, de armazenamento, de transporte e de uso, mas não a de descarte, uma vez que esta, mesmo no caso de ser descarte inadequado, não é fonte de vulnerabilidade.
Provas
Questão presente nas seguintes provas
- GestãoGestão de Continuidade de NegóciosBIA: Análise de Impacto nos Negócios
- GestãoGestão de Continuidade de NegóciosISO 22301: Continuidade dos Negócios
- GestãoGestão de Continuidade de NegóciosPCN: Plano de Continuidade de Negócios
Acerca de gestão, risco e conformidade, julgue os itens a seguir.
Caso não disponha de recursos para o desenvolvimento de plano de gestão de continuidade do negócio próprio, a organização pode, alternativamente, adquirir um plano padrão, que pode ser personalizado conforme as características da instituição.
Caso não disponha de recursos para o desenvolvimento de plano de gestão de continuidade do negócio próprio, a organização pode, alternativamente, adquirir um plano padrão, que pode ser personalizado conforme as características da instituição.
Provas
Questão presente nas seguintes provas
Acerca de gestão, risco e conformidade, julgue os itens a seguir.
A ISO/IEC n.º 17799 originou-se da adoção, pela ISO (International Organization for Standardization), da norma britânica BS 7799, anteriormente seguida de forma ampla.
A ISO/IEC n.º 17799 originou-se da adoção, pela ISO (International Organization for Standardization), da norma britânica BS 7799, anteriormente seguida de forma ampla.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosTerminologiaRisco
Acerca de gestão, risco e conformidade, julgue os itens a seguir.
Gestão de risco consiste no conjunto de procedimentos que permitem a proteção, de forma absoluta, contra quebras de confidencialidade.
Gestão de risco consiste no conjunto de procedimentos que permitem a proteção, de forma absoluta, contra quebras de confidencialidade.
Provas
Questão presente nas seguintes provas
No que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem.
As diretrizes do trabalho da ETIR e o planejamento da estratégia de resposta a incidentes devem ser traçados pelo agente responsável e pelos membros da equipe, sem o envolvimento do gestor de segurança da informação, que tem a função de atuar como analista de conformidade do processo.
As diretrizes do trabalho da ETIR e o planejamento da estratégia de resposta a incidentes devem ser traçados pelo agente responsável e pelos membros da equipe, sem o envolvimento do gestor de segurança da informação, que tem a função de atuar como analista de conformidade do processo.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container