Foram encontradas 648 questões.
Respondida
No que se refere ao plano de continuidade de negócios, assinale a
opção correta.
Respondida
O escâner de vulnerabilidade é uma ferramenta para as áreas de
análises de riscos, segurança na rede e auditoria da política de
segurança das organizações. Com relação a essa ferramenta,
assinale a opção correta.
A
A produção de relatórios gerais e específicos de
vulnerabilidades é uma das atividades realizadas pelo escâner
de vulnerabilidade, que, entretanto, não fornece a avaliação
técnica dos riscos encontrados pelo escâner.
B
O mapeamento efetuado pelo port scanning não afeta a
execução do escâner.
C
Mediante o escâner de vulnerabilidade são realizados diversos
testes na rede, essa ferramenta é ineficaz, contudo, para
detectar softwares desatualizados.
D
O escâner de vulnerabilidade é impróprio para detectar falhas
no nível de rede do protocolo.
E
Caso as assinaturas de novos ataques não tenham sido
atualizadas no escâner de vulnerabilidade, esta ferramenta
tanto pode indicar a existência de uma vulnerabilidade que não
consta, de fato, no sistema como pode deixar de indicar a
existência de uma vulnerabilidade, de fato, existente.
Respondida
As técnicas que realizam a detecção remota de sniffers na rede sem
acessar cada equipamento do segmento de rede são
Respondida
De acordo com a NBR ISO/IEC n.º 27.005/2011, as quatro
possíveis ações para o tratamento do risco de segurança da
informação correspondem a
A
planejamento, identificação, mitigação e eliminação do risco.
B
redução, retenção, prevenção e transferência do risco.
C
identificação, redução, mitigação e eliminação do risco.
D
retenção, redução, mitigação e transferência do risco.
E
prevenção, identificação, redução e eliminação do risco.
Respondida
Com base na NBR ISO/IEC n.º 27.001/2006, assinale a opção
correta em relação às auditorias internas do sistema de gestão da
segurança da informação (SGSI).
Respondida
Com base na NBR ISO/IEC n.º 27.001/2006, assinale a opção
correta acerca de definições relacionadas à gestão de segurança da
informação.
A
O sistema de gestão da segurança da informação (SGSI),
componente do sistema de gestão global que se fundamenta na
abordagem de riscos do negócio, é responsável pelo
estabelecimento, implementação, operação, monitoramento,
análise crítica, manutenção e melhoramento da segurança da
informação.
B
Gestão de riscos consiste no processo de comparar o risco
estimado com os critérios de risco predefinidos, a fim de
determinar a importância do risco.
C
Evento de segurança da informação é um evento (ou uma série
de eventos) que ocorre de maneira indesejada ou inesperada,
podendo comprometer as operações do negócio e ameaçar a
segurança da informação.
D
O incidente de segurança da informação consiste em um
incidente que, caso seja identificado em um estado de sistema,
serviço ou rede, indica a ocorrência de uma possível violação
da política de segurança da informação, bem como de uma
falha de controles ou de uma situação previamente
desconhecida que possa ser relevante à segurança da
informação.
E
Confidencialidade corresponde à propriedade de classificar
uma informação sigilosa como confidencial.
Respondida
Estabelecer e manter uma biblioteca de componentes do processo
organizacional — que incluem políticas, descrições de processos,
modelos de ciclos de vida, critérios e diretrizes para adaptação do
processo e repositório de métricas —, de modo que ela permaneça
(re)utilizável, é o objetivo de uma das áreas de processo da
categoria gestão do processo do CMMI. Essa área de processo
denomina-se
Respondida
O gerenciamento de portfólio, o gerenciamento de demanda e o
gerenciamento financeiro de TI são processos descritos na
publicação do ITIL versão 3 denominada
Respondida
A finalidade do processo de gerenciamento da demanda da
estratégia de serviços constante do ITIL versão 3 é
Respondida
Os recursos de TI identificados no CobiT 4.1 são