Foram encontradas 16.937 questões.
Normas ISO/IEC são normas internacionalmente reconhecidas, desenvolvidas pela International Organization for Standardization (ISO) e pela International Electrotechnical Commission (IEC). A Norma ISO/IEC que serve de base para uma empresa elaborar sua política de segurança da informação é a:
Provas
A empresa XYZSecure está buscando certificar seus sistemas de gestão de segurança da informação de acordo com as normas ISO 27001 e ISO 27002. Durante o processo de implementação, a equipe de segurança da informação precisa definir os controles de segurança necessários para proteger os ativos de informação da organização. Qual das seguintes normas é mais apropriada para fornecer um conjunto abrangente de controles de segurança?
Provas
A empresa XSecureYData está revisando suas políticas de segurança da informação e implementando um sistema de classificação de informações para proteger dados sensíveis. O objetivo é garantir que diferentes tipos de informações sejam tratados de acordo com seu nível de sensibilidade e impacto potencial em caso de comprometimento. Qual das seguintes classificações é tipicamente usada para designar informações que, se divulgadas, poderiam causar danos graves à organização?
Provas
Uma empresa de consultoria de segurança da informação está realizando uma análise de vulnerabilidade em um sistema computacional de um cliente. O objetivo é identificar pontos fracos que poderiam ser explorados por atacantes e recomendar medidas de mitigação. Durante a análise, a equipe de segurança discute os diferentes aspectos e técnicas envolvidas no processo de avaliação de vulnerabilidades. Qual das seguintes afirmações sobre análise de vulnerabilidade em sistemas computacionais está CORRETA?
Provas
Uma empresa de tecnologia está aprimorando suas políticas de segurança da informação após um incidente recente em que dados sensíveis foram expostos. A equipe de segurança está revisando os princípios básicos de segurança da informação com todos os funcionários para prevenir futuros incidentes. Qual das seguintes afirmações sobre segurança da informação está CORRETA?
Provas
Uma empresa de tecnologia está implementando novas políticas de segurança da informação para proteger seus dados e sistemas. A equipe de segurança está organizando uma sessão de treinamento para todos os funcionários, explicando os diferentes aspectos dessas políticas e a importância de cada uma. Qual das seguintes afirmações sobre políticas de segurança da informação está CORRETA?
Provas
A família ISO 27000 faz referência ao conjunto de padrões desenvolvidos pela International Organization for Standardization (ISO) e International Electrotechnical Commission (IEC). Ambos os padrões fornecem uma estrutura de gerenciamento da segurança da informação e proteção de dados. Dentro da família ISO 27000 temos as ISO 27001 e ISO 27002. Qual das alternativas a seguir descreve CORRETAMENTE a principal diferença entre a ISO 27001 e a ISO 27002?
Provas
Analise as asserções a seguir e a relação entre elas.
I. Algoritmos simétricos podem ser encontrados em sistemas de criptografia por todo o mundo informatizado. Esses algoritmos protegem e-mails privados, arquivos pessoais de computadores, transações bancárias eletrônicas e até códigos de lançamento nuclear. Eles garantem a privacidade, mas não são perfeitos.
Adaptado de Schneier, Bruce. Secrets and Lies – Digital Security in a Networked World. Wiley Computer Publishing, 2000.
PORQUE
II. O principal desafio na criptografia simétrica é a distribuição segura das chaves. Como exemplo, tem-se Alice e Bob que precisam concordar em uma chave secreta antes de trocarem mensagens, e para maior segurança, devem trocar essa chave regularmente. Além disso, em uma rede com vários usuários, o número de chaves cresce exponencialmente, tornando a gestão de chaves mais complexa à medida que o número de usuários aumenta.
Adaptado de Schneier, Bruce. Secrets and Lies – Digital Security in a Networked World. Wiley Computer Publishing, 2000.
A respeito dessas asserções, assinale a alternativa correta.
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaOTP: One-Time Password
Muitos sistemas de login, como e-mail, aplicações bancárias e redes sociais podem solicitar ao usuário um segundo de fator de autenticação como as senhas de uso único (one-time password - OTP). Sobre as senhas de uso único (OTP), assinale a alternativa correta.
Provas
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Assinale a alternativa correta em relação aos tipos de backup.
Provas
Caderno Container