Foram encontradas 16.961 questões.
Quanto à gestão de incidentes de segurança da informação e aos aspectos da segurança da informação na gestão da continuidade do negócio, julgue o item.
Redundância e replicação são algumas estratégias à disposição da contingência operacional.
Provas
Quanto à gestão de incidentes de segurança da informação e aos aspectos da segurança da informação na gestão da continuidade do negócio, julgue o item.
A gestão de incidentes de segurança da informação e melhorias recomenda que responsabilidade e procedimentos de gestão sejam estabelecidos para assegurar respostas rápidas, efetivas e ordenadas a incidentes de segurança da informação.
Provas
Julgue o item, relativo às NBR ISO/IEC 27001:2013 e 27002:2013, que versam sobre a gestão de segurança da informação.
No nível superior da organização, deve existir uma política de segurança da informação generalizada, conforme especificado na ISO/IEC 27001:2013.
Provas
Julgue o item, relativo às NBR ISO/IEC 27001:2013 e 27002:2013, que versam sobre a gestão de segurança da informação.
A Norma ISO/IEC 27002:2013 é considerada como uma norma restritiva, pois ela está focada apenas na segurança das informações digitais, ou seja, das informações armazenadas em computadores. As demais formas de informação, como, por exemplo, documentação e conhecimento, não são abordadas por ela.
Provas
Julgue o item, relativo às NBR ISO/IEC 27001:2013 e 27002:2013, que versam sobre a gestão de segurança da informação.
Para a segurança de ambiente, devem ser implementados os controles físicos, ou seja, os controles implementados por meio de equipamentos ou dispositivos que interagem fisicamente apenas com pessoas, e não com objetos, como, por exemplo, sistemas de alarme.
Provas
Julgue o item, relativo às NBR ISO/IEC 27001:2013 e 27002:2013, que versam sobre a gestão de segurança da informação.
De acordo com as políticas de controle de acesso, na área dos sistemas e do controle de acesso das aplicações, o acesso às informações deve ser restrito.
Provas
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27001
- GestãoSGSIISO 27002
Julgue o item, relativo às NBR ISO/IEC 27001:2013 e 27002:2013, que versam sobre a gestão de segurança da informação.
Para controlar o acesso aos ativos de informação, é conveniente que os requisitos comerciais de controle de acesso da organização sejam claramente documentados em uma política e nos procedimentos de controle de acesso.
Provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasSession Hijacking
- Ataques e Golpes e AmeaçasSniffing
No que se refere aos conceitos de proteção e segurança da informação, julgue o item.
Um exemplo de ferramenta de sequestro de sessão é o Hunt.
Provas
No que se refere aos conceitos de proteção e segurança da informação, julgue o item.
O firewall é considerado como o recurso final para todas as necessidades de proteção da rede.
Provas
No que se refere aos conceitos de proteção e segurança da informação, julgue o item.
A criação de uma regra de sistema de detecção de intrusão (IDS) recebe o nome de escuta de tempestade.
Provas
Caderno Container