Questões

Total de Questões Encontradas: 200

Texto Associado Texto Associado
Imagem Associada da Questão
A proteção de registros organizacionais, entre eles o registro de visitantes, constitui uma prática diretamente associada à Segurança Física e do Ambiente, embora, no caso específico do registro de visitantes, esteja prescrita visando o alcance da Segurança em Recursos Humanos.
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão
A configuração de proteções de tela bloqueadas por senha e o uso de firewalls e sistemas de detecção de intrusos são ações apenas indiretamente ligadas à gestão de Incidentes de Segurança da Informação e à Conformidade, respectivamente.
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão
Os profissionais de segurança que realizam análise crítica de logs e controle de vulnerabilidades técnicas relacionam-se mais fortemente com os aspectos de Organização da Segurança da Informação, que com a Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação.
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão
O emprego de um ambiente computacional dedicado isolado, bem como a blindagem eletromagnética e o levantamento dos ativos envolvidos em processos críticos são abordagens diretamente associadas ao Controle de Acessos, à Segurança Física e do Ambiente e à Gestão da Continuidade do Negócio, respectivamente.
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão
Não há como determinar se o modelo dessa figura emprega controle de acesso discricionário ou mandatório ou ambos.
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão
A plataforma apresentada na figura suporta identificação por múltiplos fatores; contempla atribuições de autoridades de registro em modelo de infraestrutura de chaves públicas; não apresenta incompatibilidade com o uso de listas de certificados revogados (CRLs). 
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão
Considerando que a auditoria seja um processo sistemático, documentado e independente para obter evidências de auditoria e avaliá-las objetivamente para determinar a extensão na qual os critérios da auditoria são atendidos, é correto afirmar que evidências de auditoria são produzidas no âmbito das atividades 3, 4, 5 e 6, enquanto o processo de auditoria é realizado no âmbito da atividade 2.
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão
A determinação de RTOs (objetivos de tempo de recuperação) ocorre apenas após a compreensão dos tempos máximos toleráveis de interrupção, sendo os RTDs insumos fundamentais para a execução de 4. 
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão
Considerando a necessidade de instalar um IDS para proteger a rede A, algumas opções podem ser adotadas, entre elas a de usar um sistema passivo ou ativo, bem como a de usar um sistema baseado em host ou em rede. Se a solução for adotar um sistema passivo e com base em host, então o host C poderá ser uma máquina adequada para essa necessidade. Se a solução for adotar um sistema reativo e embasado na rede, então podem-se usar os gateways A ou B. Se a solução for adotar um sistema reativo e baseado em host, então se poderá usar o host C.
C
Certo
E
Errado
Texto Associado Texto Associado
Imagem Associada da Questão
Se os Endhosts A e B trocarem vários pacotes por meio de seus respectivos gateways, então não haverá modo fácil de o host C identificar quais dos pacotes IP trafegados entre os gateways A e B são relativos à comunicação entre os Endhosts A e B.
C
Certo
E
Errado
Página 3 de 20