A respeito de processos de definição, implantação e gestão de
políticas de segurança e auditoria, julgue o item subsequente.
Assegurar os recursos necessários para a gestão da política
de segurança da organização é atribuição da alta direção,
como forma de demonstrar comprometimento e liderança.
A respeito de processos de definição, implantação e gestão de políticas de segurança e auditoria, julgue o item subsequente.
Em uma organização, a alta direção deve estabelecer uma
política de segurança da informação, independentemente de
esta ser apropriada ou não ao propósito da organização, para
que existam controles e ações que diminuam os riscos de
segurança da informação.
No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo item.
Uma forma de proteger chaves criptográficas com um
dispositivo de computação física é armazená-las em um
equipamento do tipo HSM (hardware security module).
Para garantir a segurança dos equipamentos, com o objetivo de impedir perdas, danos, furto ou roubo, ou comprometimento de ativos e interrupção das operações da organização, a ABNT NBR ISO/IEC 27001:2013 estabelece como controle que
Firewalls e antivírus são duas ferramentas importantes para o sistema de proteção de uma empresa ou mesmo de uso doméstico. Porém, a atuação de ambos se dá de forma diferente, cada um atuando dentro de padrões e promovendo ações específicas. Assinale a alternativa correta quanto a firewalls e antivírus.
O tipo de cyber ataque por meio do qual o
usuário tem seus dados inacessíveis
geralmente compactados e criptografados por
um código malicioso em que o invasor cobra
pelo resgate dos arquivos da vítima, é
conhecido como:
A tentativa de tornar os recursos de um
servidor indisponíveis por meio de pedidos de
conexão TCP/IP levando ao aumento da fila de
conexões pendentes, tornando-o incapaz de
responder a outros pedidos ou outras tarefas, é
um cyber ataque do tipo: