O impacto sobre o negócio, mensurado no momento do tratamento dos riscos, pode ser determinado por abordagens quantitativas ou qualitativas.
481
Q1066802
A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue.
O impacto sobre o negócio, mensurado no momento do tratamento dos riscos, pode ser determinado por abordagens quantitativas ou qualitativas.
O impacto sobre o negócio, mensurado no momento do tratamento dos riscos, pode ser determinado por abordagens quantitativas ou qualitativas.
482
Q1066801
Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.
OSWAP Top 10 consiste em uma lista com as dez maiores vulnerabilidades relacionadas a aplicações web.
483
Q1066800
Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.
A categoria que ocupa a primeira colocação na lista OWSAP Top 10 é a quebra de controle de acesso.
484
Q1066799
Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.
SLE é o valor que representa a probabilidade estimada da ocorrência de uma ameaça específica dentro do período de um ano.
485
Q1066798
Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.
Firewalls de aplicação web utilizam a lista OWSAP Top 10 como base de suas métricas de segurança e para configuração do equipamento.
486
Q1066797
Julgue o item a seguir, a respeito de políticas de segurança da informação, segurança de redes de computadores e prevenção e tratamento de incidentes.
A NBR ISO/IEC 27002 recomenda que a análise crítica da política de segurança da informação seja focada em responder diretamente aos investimentos e ao reconhecimento organizacional em relação ao valor da segurança da informação.
A NBR ISO/IEC 27002 recomenda que a análise crítica da política de segurança da informação seja focada em responder diretamente aos investimentos e ao reconhecimento organizacional em relação ao valor da segurança da informação.
487
Q1066796
Julgue o item a seguir, a respeito de políticas de segurança da informação, segurança de redes de computadores e prevenção e tratamento de incidentes.
Conforme a NBR ISO/IEC 27002, convém que o critério para segregação de redes em domínios seja baseado na avaliação de requisitos de segurança da informação, como a política de controle de acesso, o valor e a classificação da informação processada.
Conforme a NBR ISO/IEC 27002, convém que o critério para segregação de redes em domínios seja baseado na avaliação de requisitos de segurança da informação, como a política de controle de acesso, o valor e a classificação da informação processada.
488
Q1066795
Julgue o item a seguir, a respeito de políticas de segurança da informação, segurança de redes de computadores e prevenção e tratamento de incidentes.
Conforme a NBR ISO/IEC 27001, a informação documentada de origem externa necessária para a eficácia do sistema de gestão de segurança da informação e voltada ao planejamento global e à sua operação deve ser classificada como pública no âmbito da organização, dispensando-se restrições e controles adicionais de acesso.
Conforme a NBR ISO/IEC 27001, a informação documentada de origem externa necessária para a eficácia do sistema de gestão de segurança da informação e voltada ao planejamento global e à sua operação deve ser classificada como pública no âmbito da organização, dispensando-se restrições e controles adicionais de acesso.
489
Q1066794
Julgue o item a seguir, a respeito de políticas de segurança da informação, segurança de redes de computadores e prevenção e tratamento de incidentes.
Segundo a NBR ISO/IEC 27002, é apropriado que a gestão de vulnerabilidades técnicas esteja alinhada à gestão de incidentes, para comunicar dados sobre as vulnerabilidades às funções de resposta a incidentes e fornecer procedimentos técnicos, caso ocorra um incidente.
Segundo a NBR ISO/IEC 27002, é apropriado que a gestão de vulnerabilidades técnicas esteja alinhada à gestão de incidentes, para comunicar dados sobre as vulnerabilidades às funções de resposta a incidentes e fornecer procedimentos técnicos, caso ocorra um incidente.
490
Q1066793
Julgue o item a seguir, com relação a sistemas de proteção antispam, a normas da NBR ISO/IEC 27005, aos planos de continuidade de negócios e a disposições da Lei Geral de Proteção de Dados Pessoais (LGPD).
Em sistemas de filtros antispam, eventual colocação de emails legítimos em quarentena caracteriza a ocorrência de falso negativo.
Em sistemas de filtros antispam, eventual colocação de emails legítimos em quarentena caracteriza a ocorrência de falso negativo.