61
Q1066821
Um Técnico resolve adotar, como medida de segurança, a realização de testes de invasão externos e internos periódicos. Como ele segue as orientações indicadas nas medidas de segurança do CIS Controls v8, deverá realizar testes dos tipos
62
Q1066814
Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente.
Habilitar logs de sistema e de controle de acesso, criptografia de dados de um disco e sistemas de antivírus atualizados são medidas que garantem a integridade.
Habilitar logs de sistema e de controle de acesso, criptografia de dados de um disco e sistemas de antivírus atualizados são medidas que garantem a integridade.
63
Q1066811
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.
Uma das formas de controle de acesso lógico é o controle de acesso discricionário — DAC, do inglês discretionary access control —, em que as permissões derivam de política gerenciada de forma centralizada.
Uma das formas de controle de acesso lógico é o controle de acesso discricionário — DAC, do inglês discretionary access control —, em que as permissões derivam de política gerenciada de forma centralizada.
64
Q1066810
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.
A apropriada autenticação de usuários externos pode ser alcançada pelo uso de criptografia, tokens ou VPN.
A apropriada autenticação de usuários externos pode ser alcançada pelo uso de criptografia, tokens ou VPN.
65
Q1066809
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.
O controle de acesso baseado na função é aquele em que o proprietário da informação ou do sistema define um conjunto de reinvindicações necessárias antes de conceder o acesso.
O controle de acesso baseado na função é aquele em que o proprietário da informação ou do sistema define um conjunto de reinvindicações necessárias antes de conceder o acesso.
66
Q1066808
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.
Uma política de controle de acesso deve ser estabelecida, documentada e revisada com base nos requisitos de negócio e de segurança da informação.
Uma política de controle de acesso deve ser estabelecida, documentada e revisada com base nos requisitos de negócio e de segurança da informação.
67
Q1066806
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.
Em uma organização em que o login nos sistemas é feito por token, não existe a necessidade de implementar a política de tela limpa e mesa limpa.
Em uma organização em que o login nos sistemas é feito por token, não existe a necessidade de implementar a política de tela limpa e mesa limpa.
68
Q1066800
Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.
A categoria que ocupa a primeira colocação na lista OWSAP Top 10 é a quebra de controle de acesso.
69
Q1066793
Julgue o item a seguir, com relação a sistemas de proteção antispam, a normas da NBR ISO/IEC 27005, aos planos de continuidade de negócios e a disposições da Lei Geral de Proteção de Dados Pessoais (LGPD).
Em sistemas de filtros antispam, eventual colocação de emails legítimos em quarentena caracteriza a ocorrência de falso negativo.
Em sistemas de filtros antispam, eventual colocação de emails legítimos em quarentena caracteriza a ocorrência de falso negativo.
70
Q1066783
Considerando que uma empresa tenha disponibilizado um website na Internet com as informações cadastrais de clientes e as de pagamentos com cartão de crédito de produtos vendidos, julgue o item a seguir, com base nos conceitos de confiabilidade, integridade e disponibilidade, bem como nos mecanismos de segurança da informação.
Um mecanismo anti-ransomware pode ser usado no computador que armazena os dados dos clientes da empresa para prevenir que esses dados se tornem acessíveis a uma ação maliciosa capaz de criptografá-los e solicitar pagamento em forma de resgate para recuperá-los.
Um mecanismo anti-ransomware pode ser usado no computador que armazena os dados dos clientes da empresa para prevenir que esses dados se tornem acessíveis a uma ação maliciosa capaz de criptografá-los e solicitar pagamento em forma de resgate para recuperá-los.