Conforme a ABNT NBR ISO/IEC 27002, a resposta a incidentes de segurança da informação deve incluir, quando necessária, a análise forense de segurança da informação.
81
Q1087533
Julgue o próximo item, a respeito de ataques de negação de serviço, controles CIS, gerenciamento de incidentes de segurança da informação e gestão de riscos e continuidade de negócio.
Conforme a ABNT NBR ISO/IEC 27002, a resposta a incidentes de segurança da informação deve incluir, quando necessária, a análise forense de segurança da informação.
Conforme a ABNT NBR ISO/IEC 27002, a resposta a incidentes de segurança da informação deve incluir, quando necessária, a análise forense de segurança da informação.
82
Q1087532
Julgue o próximo item, a respeito de ataques de negação de serviço, controles CIS, gerenciamento de incidentes de segurança da informação e gestão de riscos e continuidade de negócio.
De acordo com o controle CIS 03, no que se refere a dados, é importante para a organização desenvolver processos que incluam frameworks de gestão, diretrizes de classificação e requisitos de proteção, manuseio, retenção e descarte.
De acordo com o controle CIS 03, no que se refere a dados, é importante para a organização desenvolver processos que incluam frameworks de gestão, diretrizes de classificação e requisitos de proteção, manuseio, retenção e descarte.
83
Q1087498
Julgue o item a seguir, acerca de conceitos, políticas e gestão de riscos relacionados à segurança da informação.
Para efeitos de classificação, informações compartilhadas entre organizações devem manter seus estados e atributos de classificação inalterados, independentemente de seu contexto em cada organização, mesmo que seus esquemas de classificação sejam diferentes.
Para efeitos de classificação, informações compartilhadas entre organizações devem manter seus estados e atributos de classificação inalterados, independentemente de seu contexto em cada organização, mesmo que seus esquemas de classificação sejam diferentes.
84
Q1087497
Julgue o item a seguir, acerca de conceitos, políticas e gestão de riscos relacionados à segurança da informação.
Conforme a ABNT NBR ISO/IEC 27005, na avaliação de probabilidade de análise de riscos de segurança da informação, a fonte de incerteza de avaliação sistêmica é aquela que deriva do uso de ferramentas que inevitavelmente modelam eventos de forma simples.
Conforme a ABNT NBR ISO/IEC 27005, na avaliação de probabilidade de análise de riscos de segurança da informação, a fonte de incerteza de avaliação sistêmica é aquela que deriva do uso de ferramentas que inevitavelmente modelam eventos de forma simples.
85
Q1087496
Acerca de hashes, ICP-Brasil, métodos de autenticação e autenticação baseada em múltiplos fatores, julgue o item que se segue.
Algoritmos de hash modernos, como o SHA-256, eliminam sistematicamente a possibilidade de colisões devido à sua alta capacidade de processamento, garantindo que entradas diferentes gerem saídas únicas indefinidamente.
Algoritmos de hash modernos, como o SHA-256, eliminam sistematicamente a possibilidade de colisões devido à sua alta capacidade de processamento, garantindo que entradas diferentes gerem saídas únicas indefinidamente.
86
Q1087495
Julgue o próximo item, a respeito de ataques de negação de serviço, controles CIS, gerenciamento de incidentes de segurança da informação e gestão de riscos e continuidade de negócio.
Um dos métodos usados em ataques PDoS consiste em explorar vulnerabilidades de um sistema ou dispositivo para substituir seu software básico por uma imagem corrompida de firmware, inviabilizando, assim, o funcionamento do dispositivo ou do sistema inteiro.
Um dos métodos usados em ataques PDoS consiste em explorar vulnerabilidades de um sistema ou dispositivo para substituir seu software básico por uma imagem corrompida de firmware, inviabilizando, assim, o funcionamento do dispositivo ou do sistema inteiro.
87
Q1087335
Julgue o próximo item, a respeito de ataques de negação de serviço, controles CIS, gerenciamento de incidentes de segurança da informação e gestão de riscos e continuidade de negócio.
Considerando que os riscos, em sua maior parte, são estáticos, o monitoramento permanente de cenários de eventos, valores de ativos, ameaças e vulnerabilidades é desnecessário, podendo ser realizado essencialmente em ciclos periódicos de dois a três anos, conforme o tipo de negócio da organização.
Considerando que os riscos, em sua maior parte, são estáticos, o monitoramento permanente de cenários de eventos, valores de ativos, ameaças e vulnerabilidades é desnecessário, podendo ser realizado essencialmente em ciclos periódicos de dois a três anos, conforme o tipo de negócio da organização.
88
Q1086552
Julgue o próximo item, no que se refere à segurança da informação e às políticas de segurança.
Na política de segurança, os procedimentos descrevem quando se deve implementar diretrizes de segurança aplicáveis, indiferente de padrões.
89
Q1086551
Julgue o próximo item, no que se refere à segurança da informação e às políticas de segurança.
Conforme o princípio da confidencialidade, deve haver meios de proteger as informações proprietárias, bem como a privacidade de informações pessoais.
90
Q1086550
Julgue o próximo item, no que se refere à segurança da informação e às políticas de segurança.
Ao se criar uma política de segurança, é importante considerar e descrever diversos padrões e diretrizes que especificam as tecnologias para proteger sistemas.