Questões de Segurança da Informação da FGV

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Segurança da Informação da FGV

#Questão 1066913 - Segurança da Informação, Ataques e ameaças, FGV, 2022, Prefeitura de Manaus - AM, Analista de Suporte de Tecnologia da Informação

Comunicações via e-mail estão sujeitas a ataques tipo spoofing, phishing e spam. Para diminuir a possibilidade e frequência desses ataques, costuma-se usar um mecanismo para autenticação de e-mail baseado em criptografia de chaves públicas, que ficam armazenadas no DNS no domínio do assinante.


Esse mecanismo chama-se

#Questão 1066914 - Segurança da Informação, Norma ISO 27001, FGV, 2022, Prefeitura de Manaus - AM, Analista de Suporte de Tecnologia da Informação

A opção que a norma ISO/IEC 27001 lista como uma tarefa que cabe à alta direção, dentro de um Sistema de Gestão de Segurança da Informação (SGSI), é

#Questão 1066915 - Segurança da Informação, ISO 27002, FGV, 2022, Prefeitura de Manaus - AM, Analista de Suporte de Tecnologia da Informação

Sobre as recomendações existentes na norma ISO/IEC 27002:2013, analise as afirmativas abaixo:


I. Se uma dada informação for classificada como sensível, essa classificação deve permanecer até que a informação seja eliminada.

II. A classificação da informação tem por objetivo a garantia que as informações geradas pela organização tenham o maior nível possível de segurança e confidencialidade.

III. No caso de acordos de compartilhamento de informações, é essencial haver a rotulagem da informação.


Está correto apenas o que se afirma em 

O plano de continuidade de negócio é composto por diversos planos, cada um com foco em um aspecto específico para garantir que o negócio tenha o menor tempo possível de interrupção no caso de um desastre. Um desses planos define as etapas para a coordenação e funcionamento das equipes necessárias para o acionamento da contingência antes, durante e depois da ocorrência do incidente, assim como no período de retorno a normalidade.


Este plano em questão é denominado Plano de

Durante um processo de análise de risco, uma organização detectou que o uso de laptops fora da organização trazia um risco inaceitável de acesso não autorizado a sistemas internos. Por esse motivo, resolveu adotar uma ação de evitar esse risco.


Para isso, a organização decidiu 

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis