Questões

Total de Questões Encontradas: 10

Texto Associado Texto Associado
A respeito de ataques a redes de computadores, prevenção e tratamento de incidentes, julgue os itens subsecutivos. 
Nos casos em que uma ação de acompanhamento contra uma pessoa ou organização, após um incidente de segurança da informação, envolver uma ação legal (civil ou criminal), evidências devem ser coletadas, armazenadas e apresentadas em conformidade com as normas de armazenamento de evidências da jurisdição ou jurisdições pertinentes.
C
Certo
E
Errado
Texto Associado Texto Associado
A respeito de ataques a redes de computadores, prevenção e tratamento de incidentes, julgue os itens subsecutivos. 
A fim de proteger a integridade do hardware e da informação, devem ser implantados, em locais apropriados, controles de detecção, prevenção e recuperação para proteger contra códigos maliciosos, assim como procedimentos para a devida conscientização dos usuários. 
C
Certo
E
Errado
Texto Associado Texto Associado
A respeito de ataques a redes de computadores, prevenção e tratamento de incidentes, julgue os itens subsecutivos. 
Responsabilidades e procedimentos de gestão devem ser estabelecidos para assegurar respostas rápidas, efetivas e ordenadas a incidente de segurança da informação. 
C
Certo
E
Errado
Texto Associado Texto Associado
Com referência às normas NBR ISO/IEC 15999 e 27005 e a respeito de gestão de riscos, julgue os itens a seguir.
No que concerne à gestão da continuidade de negócios, a norma brasileira NBR 15999 estabelece o que deve ser atendido. Nesse aspecto, todos os estágios da gestão da continuidade são: Compreender o Negócio; Estratégia de Continuidade; Plano de Continuidade; Construir e Disseminar a Cultura; e Exercitar, Manter e Auditar.
C
Certo
E
Errado
Texto Associado Texto Associado
Com referência às normas NBR ISO/IEC 15999 e 27005 e a respeito de gestão de riscos, julgue os itens a seguir.
Os processos que fazem parte da análise/avaliação de riscos são identificação de riscos, estimativa de riscos e avaliação de riscos.
C
Certo
E
Errado
Texto Associado Texto Associado
Com relação às normas NBR ISO/IEC 27001 e 27002, referentes à gestão de segurança da informação, julgue os itens que se seguem.
O objetivo de controle Uso Aceitável dos Ativos estabelece que devem ser identificadas, documentadas e implementadas regras para que seja permitido o uso de informações e de ativos associados aos recursos de processamento da informação.
C
Certo
E
Errado
Texto Associado Texto Associado
Com relação às normas NBR ISO/IEC 27001 e 27002, referentes à gestão de segurança da informação, julgue os itens que se seguem.
O objetivo de controle Análise Crítica dos Direitos de Acesso de Usuário estabelece que deve existir um procedimento formal de registro e cancelamento de usuário para garantir e revogar acessos em todos os sistemas de informação e serviços.
C
Certo
E
Errado
Texto Associado Texto Associado
Com relação às normas NBR ISO/IEC 27001 e 27002, referentes à gestão de segurança da informação, julgue os itens que se seguem.
O objetivo de controle Controles de Entrada Física estabelece que perímetros de segurança (barreiras, como paredes, portões de entrada controlados por cartão ou balcões de recepção com recepcionistas) devem ser utilizados para proteger as áreas que contenham informações e recursos de processamento da informação.
C
Certo
E
Errado
Texto Associado Texto Associado
Com relação às normas NBR ISO/IEC 27001 e 27002, referentes à gestão de segurança da informação, julgue os itens que se seguem.
Um dos controles da política de segurança da informação estabelece que ela deve ser analisada criticamente a intervalos planejados ou quando mudanças significativas ocorrerem, para assegurar a sua contínua pertinência, adequação e eficácia.
C
Certo
E
Errado
Texto Associado Texto Associado
Com relação às normas NBR ISO/IEC 27001 e 27002, referentes à gestão de segurança da informação, julgue os itens que se seguem.
Incidente de segurança da informação é uma ocorrência identificada de um sistema, serviço ou rede que indica uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação.
C
Certo
E
Errado
Página 1 de 1