(1,0)
No que se refere ao controle de acesso aos ativos com fundamento nas normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes.Um dos requisitos de um SGSI é a rastreabilidade de decisões, que remeta a políticas e decisões da direção superior
No que se refere ao controle de acesso aos ativos com fundamento nas normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes.Para a política de SGSI, todos os registros de acesso às informações deverão ser armazenados em meio eletrônico e criptografados para segurança, e os registros de incidentes de segurança da informação deverão ser guardados em sigilo
Acerca da auditoria do SGSI segundo as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens subsecutivos.As auditorias internas do SGSI são conduzidas pela própria organização para analisar os riscos residuais e os níveis de riscos aceitáveis
Acerca da auditoria do SGSI segundo as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens subsecutivos.Um sistema de gestão da segurança da informação deverá proceder à condução de auditorias internas a intervalos planejados, para melhoria do processo
No que se refere à operacionalização do SGSI com base nas normas NBR ISO/IEC 27.009:2007, 27.001:2006 e 27.002:2005, julgue os itens que se seguem.O monitoramento da eficácia dos controles, definido na NBR ISO/IEC 27.009:2007, define a eficácia dos controles ou grupos de controles selecionados e implementa o plano de tratamento de riscos com vistas a alcançar os objetivos de controle identificados
No que se refere à operacionalização do SGSI com base nas normas NBR ISO/IEC 27.009:2007, 27.001:2006 e 27.002:2005, julgue os itens que se seguem.No plano de tratamento de riscos, deverão ser incluídas as considerações de financiamentos e atribuições de papéis e responsabilidades
Em consonância com as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes quanto a classificação, controle de ativos de informação e gestão de políticas.Um evento de segurança da informação constitui uma etapa do ciclo PDCA (plan-do-check-act), que é aplicado para divulgar e capacitar todos os processos do sistema de gestão da segurança da informação (SGSI) para os colaboradores da instituição
Em consonância com as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes quanto a classificação, controle de ativos de informação e gestão de políticas.No SGSI, devem-se identificar os riscos, buscando-se definir os ativos e seus proprietários, as ameaças, as vulnerabilidades que possam ser exploradas e os impactos que os ataques podem gerar
Em consonância com as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes quanto a classificação, controle de ativos de informação e gestão de políticas.A segurança da informação envolve preservação da confidencialidade, da integridade e da disponibilidade da informação e é caracterizada adicionalmente por outras propriedades, como autenticidade, responsabilidade e confiabilidade
Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.Uma das formas de barrar ataques às vulnerabilidades de sistemas é aplicar rotineiramente os patches disponibilizados pelos fabricantes de software
Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.Os vampiros (vampires), formas de ataque aos sistemas computacionais mais populares atualmente, são projetados para tomar ações maliciosas e, após infectar um sistema, excluir arquivos e provocar ataques a outros computadores a partir do computador infectado
Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.Phishing é uma forma de ataque em que crackers tentam se passar por empresas ou por pessoa confiável, que agem por meio de uma comunicação eletrônica oficial, como um correio ou mensagem instantânea, para conseguir captar, às vezes ardilosamente, senhas e(ou) números de cartões de crédito
Julgue os itens seguintes, que versam sobre RAID (Redundant Array of Indenpendent Disks). Em um arranjo de RAID tipo 0 que utilize dois discos e tenha outro de spare, em caso de problemas com um dos discos do arranjo, é possível manter os dados íntegros e dois discos em funcionamento
Julgue os itens seguintes, que versam sobre RAID (Redundant Array of Indenpendent Disks). Em um arranjo de discos em RAID 5, é suportada a falha de até dois discos sem que sejam comprometidas a integridade e a disponibilidade dos dados armazenados
Julgue os itens seguintes, que versam sobre RAID (Redundant Array of Indenpendent Disks). Em um arranjo de discos em RAID tipo 6, são necessários 3 discos para o arranjo, e não há suporte a discos de spare
Recuperar senha