Foram encontradas 17.013 questões.
- Conceitos BásicosPrincípiosConfidencialidade
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
- GestãoSGSIISO 27002
Conforme a política de mesa limpa retratada na ISO/IEC 27.002, convém que o documento que contêm informação sensível seja removido da impressora imediatamente. Caso este documento fique esquecido na impressora, teremos um caso de perda da:
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoGestão de RiscosAnálise de Riscos
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27001
Sobre a política de segurança da informação de uma organização, é INCORRETO afirmar que:
Provas
Pela grande quantidade de informações que uma análise de risco fornece é, portanto, considerada um dos pontos chave para um Sistema de Gestão de Segurança da Informação (SGSI). São atividades de uma análise de riscos, EXCETO:
Provas
A Norma ISO/IEC 27.002 foi projetada para as organizações usarem como uma referência na seleção de controles dentro do processo de implementação de sistema de gestão da segurança da informação (SGSI). A fim de gerar evidências, todos os sistemas de processamento de informações devem ter seus relógios sincronizados com uma fonte de tempo precisa. Trata-se de um controle de:
Provas
- GestãoGestão de RiscosAvaliação de Riscos
- GestãoGestão de RiscosTratamento de Riscos
- GestãoSGSIISO 27001
Analise as assertivas sobre Norma ISO/IEC 27.001 a seguir:
I - A Norma ISO/IEC 27.001 especifica os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão de segurança da informação dentro do contexto da organização.
II - Segundo a Norma ISO/IEC 27.001, a organização deve definir e aplicar um processo de avaliação de riscos de segurança da informação que estabeleça e mantenha critérios de aceitação de riscos, identifique os riscos associados a perda de confidencialidade, integridade e disponibilidade da informação dentro do escopo do sistema de gestão de segurança da informação.
III - Segundo a Norma ISO/IEC 27.001, a organização deve definir e aplicar um processo de tratamento de riscos de segurança da informação para notificar eventos de violação de acesso, não conformidade com a política de segurança da informação ou violação da disponibilidade, confidencialidade e integridade da informação
Estão corretas as assertivas:
Provas
Com relação aos conceitos de chave pública e a chave privada, indique a alternativa correta.
Provas
A segurança da informação possui princípios fundamentais que são essenciais para garantir a proteção adequada dos dados e sistemas de informação contra ameaças e riscos. Dentro do contexto do desenvolvimento de software, a integridade é um princípio crítico. Assinale a opção que descreve corretamente o princípio da integridade.
Provas
De acordo com a norma ABNT NBR ISO/IEC 27001:2006, NÃO é um de seus termos e definições o(a):
Provas
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Câm. Agudo-RS
- Auditoria e Compliance
- AAA: Autenticação, Autorização e Auditoria
- Certificado DigitalFundamentos: Certificado Digital
( ) A auditoria é o processo de estabelecer a validade de uma identidade reivindicada.
( ) A autenticação é o emprego de técnicas matemáticas relacionadas com a segurança da informação, tais como a autenticação das entidades e a autenticação da origem para esconder informações sigilosas.
( ) Uma assinatura digital é um mecanismo criptográfico que tem função similar a uma assinatura escrita à mão.
( ) Um certificado é um tipo especial de assinatura digital, ele é um documento que contém a chave pública de um determinado usuário e outras informações adicionais.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Uma aplicação web apresenta uma página de login com dois campos a serem preenchidos: usuário e senha. Um atacante descobriu que é possível realizar login sem conhecer credenciais válidas, bastando preencher o campo de senha exatamente com o seguinte conteúdo:
x' OR '1' = '1
O campo do usuário pode ser preenchido com quaisquer valores que contenham apenas letras e números.
O tipo de ataque que explora essa vulnerabilidade da aplicação é conhecido como
Provas
Caderno Container