Considerando a segurança de ambientes físicos e lógicos bem como controles de acesso, julgue os itens subsecutivos.
Um perímetro de segurança bem definido e protegido é suficiente para garantir a segurança da informação nas organizações.
Considerando a segurança de ambientes físicos e lógicos bem como controles de acesso, julgue os itens subsecutivos.
Um perímetro de segurança bem definido e protegido é suficiente para garantir a segurança da informação nas organizações.
Considerando a segurança de ambientes físicos e lógicos bem como controles de acesso, julgue os itens subsecutivos.
Adota-se, para o controle de acesso em ambientes protegidos, a estrutura do tipo que se denomina camadas de cebola, por meio da qual se delimitam várias camadas de proteção, entre as quais a camada central é a mais protegida, procurando-se, ainda, manter em locais com acesso restrito a poucas pessoas as máquinas que não precisem de operador para funcionar.
Com relação à norma ISO/IEC 27001:2006 e ao sistema de gestão de segurança da informação (SGSI), julgue os itens que se seguem.
A política de segurança da informação integra o SGSI e a diretriz para a implementação dessa política é detalhada na referida norma.
A respeito de conceitos relacionados a segurança da informação, julgue os itens a seguir.
O conceito de segurança da informação, além de implicar a integridade e a disponibilidade da informação, pode incluir, entre outras propriedades desta, a autenticidade e a confiabilidade.
Assinale a opção correta acerca de prevenção e tratamento de incidentes decorrentes de ataques a redes de computadores.
Assinale a opção correta acerca da análise de riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005.
Com relação à NBR 27005, assinale a opção correta, no que se refere à gestão de riscos de segurança da informação.
À luz do código de prática para a gestão da segurança da informação (ABNT NBR 27002/2005), assinale a opção correta.
Phishing ou phishing scam é uma técnica que visa principalmente:
Para que a senha não seja facilmente descoberta em sistemas de autorização de acesso seguro, recomenda-se que ela seja composta tanto por caracteres alfanuméricos quanto não alfanuméricos, isto é, caracteres especiais como !, @, ¥, & e ®. Essa recomendação é eficaz, pois