Julgue o próximo item, relativo a segurança da informação.
No ciclo de vida das operações de resposta a incidentes em sistemas críticos, há fases, tais como detecção, notificação, triagem, análise, resposta e geração do relatório.
Julgue o próximo item, relativo a segurança da informação.
No ciclo de vida das operações de resposta a incidentes em sistemas críticos, há fases, tais como detecção, notificação, triagem, análise, resposta e geração do relatório.
Julgue o próximo item, relativo a segurança da informação.
Considere que, ao realizar uma transação financeira online com o seu banco, um cliente teve seus dados divulgados, sem autorização, a um terceiro de má-fé, que obteve o número do cartão de crédito e o CPF do cliente. Nessa situação, foi afetada a confiabilidade da segurança da informação, segundo a qual somente indivíduos aprovados devem poder acessar as informações transacionadas.
Julgue o próximo item, relativo a segurança da informação.
Considere que, com o intuito de melhorar a gestão de segurança na autenticação dos usuários dos sistemas de uma empresa, foi solicitado a um colaborador que verificasse a funcionalidade de exigir-se um login - usuário e senha - para obter acesso a todas as contas da empresa, a partir de uma gestão de identidade única. Nesse cenário, a referida funcionalidade pode ser obtida com a implantação de MFA, que permite o gerenciamento de identidade com a utilização de uma única credencial de autenticação para acessar vários sistemas.
Julgue o próximo item, relativo a segurança da informação.
Segundo a NBR ISO 27002:2022, um sistema de gerenciamento de chaves deve ser embasado em um conjunto de padrões e procedimentos acordados no órgão, logo, convém que o processo para gerar, armazenar e distribuir as chaves criptográficas fortes e idênticas para sistemas criptográficos distintos e diferentes aplicações seja unificado pelo órgão.
Julgue o próximo item, relativo a segurança da informação.
Conforme o princípio da unificação de regras de segurança corporativa descrito na NBR ISO 27002:2022, convém que o acesso sem fio seja considerado como conexão externa, e que este acesso seja unificado com as redes internas, de modo que sejam utilizadas as mesmas regras no gateway de controles de rede.
No que se refere à segurança cibernética, julgue o item que se segue.
A integração de virtualização, clusterização e conteinerização em um centro de monitoramento de operações e em um centro de operações em segurança melhora significativamente a eficiência e a capacidade de resposta a incidentes cibernéticos.
No que se refere à segurança cibernética, julgue o item que se segue.
Sistemas de proteção, detecção e prevenção de intrusões em segurança cibernética eliminam a necessidade de monitoramento constante e atualizações regulares.
Julgue o item seguinte, relativo a políticas de segurança da informação, proteção de dados, prevenção e detecção de incidentes, de informações armazenadas no arquivo e no sistema eletrônico.
Na categoria de controles físicos vinculados à segurança da informação inserem-se a segurança do cabeamento, o descarte ou reutilização de equipamentos e o acesso ao código-fonte.
Julgue o item seguinte, relativo a políticas de segurança da informação, proteção de dados, prevenção e detecção de incidentes, de informações armazenadas no arquivo e no sistema eletrônico.
Entre os princípios da Política Nacional de Segurança da Informação encontra-se a preservação do acervo histórico nacional.
Julgue o item seguinte, relativo a políticas de segurança da informação, proteção de dados, prevenção e detecção de incidentes, de informações armazenadas no arquivo e no sistema eletrônico.
A devolução de ativos consiste em controle de segurança da informação referente ao reembolso de despesas emergenciais feitas em decorrência de um sinistro.