Questões

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.


A primeira etapa da fase de análise de risco consiste na identificação de riscos, realizada para que se possam conhecer e determinar eventos que podem causar perdas, assim como a forma como esses eventos podem ocorrer. 

Em segurança da informação, NÃO é considerada uma causa de vulnerabilidade:
Acerca de gestão de riscos, julgue o próximo item.

O processo de gestão de riscos de segurança da informação pode ser aplicado em todos os segmentos da organização: departamento, serviço, sistema de informações e até controles já existentes.
Acerca de vulnerabilidades e ataques a sistemas computacionais, julgue o item que se segue. 


A violação do princípio de privilégio mínimo está relacionada a um recurso que deveria estar protegido, mas está disponível para qualquer pessoa.  
O NIST (National Institute of Standards and Technology) Cybersecurity Framework (versão 1.1) é amplamente utilizado como uma referência para fortalecer a segurança cibernética em organizações.

Estruturado de forma a fornecer um guia adaptável para o gerenciamento de riscos, as funções do componente principal do framework, excluindo a camada de implementação e os perfis, são
Em relação a plano de continuidade de negócio, julgue os itens
seguintes.

As análises/avaliações de risco do plano de continuidade do negócio devem envolver os responsáveis pelos processos e recursos do negócio. É importante que essas análises/avaliações não se limitem aos recursos de processamento da informação, mas incluam os resultados específicos da segurança da informação.
Assinale a opção que apresenta corretamente as etapas fundamentais de um planejamento de risco. 

Suponha que uma Auditora Fiscal da área de TI da SEFAZ-BA faz parte da equipe de Gestão de Riscos de Segurança da Informação. Para que possa haver eficácia na descoberta das consequências para os ativos e dos possíveis impactos sobre os negócios da organização, a Auditora procedeu a uma atividade que teve como um dos resultados a lista a seguir:


- um Auditor Tributário não estava usando crachá;

- o firewall não estava bloqueando a porta 1521 na máquina da sala de reuniões 2;

- um curto-circuito ocorreu no estabilizador naquela tarde;

- fazia 2 meses que o backup do banco de dados SEFAZ3 não era realizado;

- a chave da sala de servidores havia sumido;

- faltou energia na sala da cobertura do prédio ontem;

- o alarme de detecção de intrusos estava quebrado.


Essa lista

Acerca da gestão de riscos, julgue o item a seguir. 


Define-se risco como a causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização. 

Port Scanner, Protocol Analyzer e Honeypots/Honeynets são ferramentas utilizadas no processo de
..