Foram encontradas 16.966 questões.
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
- GestãoSGSIISO 27002
A Norma ABNT NBR ISO/IEC 27002:2013 estabelece que o acesso à informação e às funções dos sistemas de aplicações seja restrito, de acordo com a política de controle de acesso. Nesse sentido, recomenda considerar um conjunto de controles para apoiar os requisitos de restrição de acesso, dentre eles,
Provas
Disciplina: TI - Segurança da Informação
Banca: UNIOESTE
Orgão: Pref. São Miguel Iguaçu-PR
Em uma conversa sobre segurança da informação, o técnico de informática da prefeitura foi questionado sobre a função desempenhada por um firewall. Ele respondeu CORRETAMENTE, dizendo que é:
Provas
Disciplina: TI - Segurança da Informação
Banca: UNIOESTE
Orgão: Pref. São Miguel Iguaçu-PR
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Sobre os diferentes tipos de backup, assinale a alternativa INCORRETA.
Provas
No que se refere à norma ABNT NBR ISO/IEC 27002:2013, julgue o item.
Com relação à segurança em recursos humanos (SRH), a norma não faz referência a um processo disciplinar formal com o objetivo de coibir violações da segurança da informação, apenas fixa procedimentos que o órgão deve tomar em caso de rescisão contratual.
Provas
No que se refere à norma ABNT NBR ISO/IEC 27002:2013, julgue o item.
De acordo com essa norma, deve-se assegurar a seleção adequada dos recursos humanos, com vistas às suas referências pessoais e profissionais, incluindo uma verificação destas e de sua documentação.
Provas
- Controle de AcessoControle de Acesso Fìsico
- Controle de AcessoControle de Acesso Lógico
- GestãoSGSIISO 27002
- Segurança Física
No que se refere à norma ABNT NBR ISO/IEC 27002:2013, julgue o item.
Segundo a norma, não há necessidade de restringir o acesso físico de pessoas a qualquer ambiente da organização, visto que esse tipo de acesso não provoca danos aos seus ativos de informação; há, no entanto, uma série de procedimentos que devem ser seguidos quanto ao acesso lógico aos sistemas.
Provas
No que se refere à norma ABNT NBR ISO/IEC 27002:2013, julgue o item.
A norma faz menção aos ativos de informação e aos recursos de processamento desta, os quais devem ser identificados e inventariados, sendo estabelecidos os responsáveis por sua estruturação e manutenção.
Provas
No que se refere à norma ABNT NBR ISO/IEC 27002:2013, julgue o item.
A norma ABNT NBR ISO/IEC 27002:2013, que tem como propósito servir como referência na implementação e no desenvolvimento de um sistema de gestão de segurança da informação (SGSI), é considerada uma norma completa e ampla que esgota as necessidades de todas as empresas, não sendo necessário que estas realizem adaptações.
Provas
O IFNMG está promovendo um ciclo de palestras para conscientizar os funcionários e alunos sobre os perigos relacionados à segurança da informação e você foi convocado para realizar uma palestra sobre engenharia social. Em sua palestra você irá discutir os principais conceitos sobre o tema. Diante do exposto, qual dos seguintes conceitos sobre engenharia social está INCORRETO e não poderia ser utilizado em sua palestra?
Provas
Em segurança da informação, há diversas terminologias do mundo hacker que revelam suas atividades e seu modo de agir. De acordo com essas terminologias, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.
( ) Trojan horse: os cavalos de Tróia são softwares legítimos que têm códigos escondidos e executam atividades não previstas.
( ) Worm: programa que tem a capacidade de autorreplicação, espalhando-se de uma rede para outra rapidamente.
( ) Warez: software pirata distribuído ilegalmente pela internet.
( ) Phreaking: são os funcionários de organizações que trabalham para combater os hackers.
Provas
Caderno Container