Questões de Concurso Sobre segurança da informação para trt - 2ª região (sp)

Foram encontradas 12 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q472310 Segurança da Informação
A Norma ABNT NBR ISO/IEC 27001:2006 recomenda que, para monitorar e analisar criticamente o SGSI, a organização deve executar procedimentos de monitoração e análise crítica e outros controles. Dentre tais procedimentos NÃO se inclui:
Alternativas
Q472309 Segurança da Informação
Independentemente do tipo de tecnologia usada, ao se conectar um computador à rede ele pode estar sujeito a diversos tipos de ataques. De acordo com a cartllha CERT. BR, está correto o que se afirma em:
Alternativas
Q465682 Segurança da Informação
A criptografia é um dos principais mecanismos de segurança que podem ser usados para se proteger dos riscos associados às transações realizadas por computador. Sobre criptografia é correto afirmar:
Alternativas
Q465681 Segurança da Informação
Firewalls

I. normalmente não permitem que usuários que não tenham autorização acessem a parte da rede que está sob proteção.

II. proibem que serviços potencialmente vulneráveis entrem ou saiam da rede e oferecem um local para monitorar eventos relacionados à segurança.

III. não permitem que arquivos infectados por malwares sejam transferidos para dentro ou para fora da rede.

IV. não permitem que colaboradores ajudem pessoas externas à organização a invadir a rede.

Está correto o que consta APENAS em
Alternativas
Q465680 Segurança da Informação
De acordo com a norma ABNT NBR ISO/IEC 27002:2005, é conveniente que este documento contenha, dentre outras, as seguintes informações:

1. Uma declaração do comprometimento da direção, apoiando as metas e princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio.

2. Uma estrutura para estabelecer os objetivos de controle e os controles, incluindo a estrutura de análise/avaliação e gerenciamento de risco.

3. Definição das responsabilidades gerais e específicas na gestão da segurança da informação, incluindo o registro dos incidentes de segurança da informação.

O documento citado no texto é
Alternativas
Respostas
6: C
7: E
8: A
9: E
10: C