Foram encontradas 16.961 questões.
- GestãoGestão de Continuidade de Negócios
- GestãoGestão de Incidentes de Segurança
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
Em relação à segurança em recursos humanos, à gestão de incidentes de segurança da informação, à gestão de riscos e continuidade de negócio e à norma NBR ISO/IEC n.º 27005:2011, julgue o item.
Um dos objetivos do controle “segurança em recursos humanos” é assegurar que os funcionários, os fornecedores e terceiros entendam suas responsabilidades e estejam de acordo com os seus papéis e reduzir o risco de roubo, fraude ou mau uso de recursos.
Provas
No que se refere à gestão de segurança da informação e às normas NBR ISO/IEC n.º 27001:2013 e n.º 27002:2013, julgue o item.
De acordo com a norma NBR ISO/IEC n.º 27002:2013, a segurança da informação é obtida pela implementação de um conjunto adequado de controles, incluindo-se políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware.
Provas
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
- GestãoSGSIISO 27001
No que se refere à gestão de segurança da informação e às normas NBR ISO/IEC n.º 27001:2013 e n.º 27002:2013, julgue o item.
“Conscientização, educação e treinamento em segurança da informação” é exemplo de um dos controles abordados pela NBR ISO/IEC n.º 27001:2013.
Provas
No que se refere à gestão de segurança da informação e às normas NBR ISO/IEC n.º 27001:2013 e n.º 27002:2013, julgue o item.
Tanto a NBR ISO/IEC n.º 27001:2013 quanto a NBR ISO/IEC n.º 27002:2013 afirmam, enfaticamente, que um conjunto de controles consegue alcançar a segurança plena.
Provas
No que se refere à gestão de segurança da informação e às normas NBR ISO/IEC n.º 27001:2013 e n.º 27002:2013, julgue o item.
Para a gestão de segurança da informação, os controles são meios de eliminar o risco que contêm somente procedimentos técnicos.
Provas
No que se refere à gestão de segurança da informação e às normas NBR ISO/IEC n.º 27001:2013 e n.º 27002:2013, julgue o item.
De acordo com a gestão de segurança da informação, a ação para eliminar a causa de uma potencial não conformidade ou outra potencial situação indesejável é definida como ação preventiva.
Provas
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Arquivo
Sobre softwares maliciosos, analise as afirmativas a seguir.
1) Vírus pode ser definido como um programa de computador que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
2) Spyware pode ser visto como um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas destas atividades para terceiros.
3) O Keylogger é um tipo de spyware capaz de capturar e armazenar teclas digitadas pelo usuário no teclado do equipamento.
Está(ão) correta(s):
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoSGSIISO 27002
Sobre a Segurança da Informação, analise as afirmativas a seguir.
1) Segurança da Informação busca proteger a informação armazenada em meio digital; ou seja, não existe preocupação de proteger a informação que está armazenada em outros meios, como o papel.
2) Embora reconhecidamente importante para a Segurança da Informação, a Gestão de Riscos em Segurança da Informação não possui nenhuma norma específica que descreva diretrizes para este fim.
3) Uma das principais referências disponíveis na área de Segurança da Informação é a norma ISO 27002, também conhecida como ISO/IEC 27002. Esta norma fornece diretrizes para práticas de gestão de Segurança da Informação e inclui a seleção, implementação e o gerenciamento de controles.
Está(ão) correta(s), apenas:
Provas
Assinale, dentre as opções abaixo, a que apresenta um algoritmo pertencente à criptografia de chave pública.
Provas
Acerca de backup e recuperação de dados, julgue o item subsecutivo.
O método de backup 3-2-1 consiste em manter três cópias dos dados (a original e dois backups), utilizar dois tipos diferentes de mídia e deixar uma cópia remota.
Provas
Caderno Container