Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca dos procedimentos de segurança da informação relativos ao gerenciamento da continuidade do negócio, julgue os itens que se seguem.
Os planos de continuidade geralmente preveem como responsabilidade dos provedores de serviço: arranjos de fallback, para serviços técnicos alternativos; procedimentos de emergência; planos de fallback manuais; e planos de retomada.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca dos procedimentos de segurança da informação relativos ao gerenciamento da continuidade do negócio, julgue os itens que se seguem.
A responsabilidade pelo gerenciamento da continuidade dos negócios pode ser atribuída a um fórum de técnicos de segurança de tecnologia da informação.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca dos procedimentos de segurança da informação relativos ao gerenciamento da continuidade do negócio, julgue os itens que se seguem.
O upgrade de equipamentos e serviços e as alterações da legislação são exemplos de situações de pequena relevância para a atualização dos planos de continuidade
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
Acerca dos procedimentos de segurança da informação relativos ao gerenciamento da continuidade do negócio, julgue os itens que se seguem.
Os planos de continuidade de negócios devem ser periodicamente testados. Ao testá-los, as falhas podem se dar por suposições incorretas, omissões ou mudanças em equipamentos ou pessoal.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A figura acima, obtida na norma ABNT NBR ISO/IEC 27001:2006, apresenta um modelo de gestão da segurança da informação. Julgue os itens subsequentes acerca das informações apresentadas e dos conceitos de segurança da informação.
A análise de vulnerabilidades aplicável no contexto da figura emprega técnicas automatizadas e manuais, que variam amplamente, sendo o tipo de ameaça sob análise um fator mais correlacionado a essa variação que o tipo do ativo sob análise.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A figura acima, obtida na norma ABNT NBR ISO/IEC 27001:2006, apresenta um modelo de gestão da segurança da informação. Julgue os itens subsequentes acerca das informações apresentadas e dos conceitos de segurança da informação.
A classificação da informação é um objetivo de controle explicitamente enunciado pela norma ABNT NBR ISO/IEC 27001:2006 e que agrega dois controles, sendo um deles relacionado a recomendações para classificação e o outro, ao uso de rótulos.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A figura acima, obtida na norma ABNT NBR ISO/IEC 27001:2006, apresenta um modelo de gestão da segurança da informação. Julgue os itens subsequentes acerca das informações apresentadas e dos conceitos de segurança da informação.
Testes de mesa, testes de recuperação em local alternativo e ensaio geral são técnicas que podem ser empregadas na gestão da continuidade de negócios, conforme prescrição na norma ABNT NBR ISO/IEC 17799:2005.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A figura acima, obtida na norma ABNT NBR ISO/IEC 27001:2006, apresenta um modelo de gestão da segurança da informação. Julgue os itens subsequentes acerca das informações apresentadas e dos conceitos de segurança da informação.
A identificação de eventos que podem causar interrupções aos processos de negócio e das probabilidades e impactos de tais interrupções, associada às consequências para a segurança de informação, constitui atividade executada no âmbito da gestão de continuidade de negócios, embora se constitua, mais especificamente, atividade de análise de risco.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2009
A figura acima, obtida na norma ABNT NBR ISO/IEC 27001:2006, apresenta um modelo de gestão da segurança da informação. Julgue os itens subsequentes acerca das informações apresentadas e dos conceitos de segurança da informação.
Acerca das normas ABNT NBR ISO/IEC 27001:2006 e ABNT NBR ISO/IEC 17799:2005, é correto afirmar que ambas apresentam orientações para a seleção de controles de segurança e enunciam menos de uma centena de controles.
Um risco de segurança pode ser considerado uma função da ameaça em relação a
impacto, apenas.
probabilidade de ocorrência, apenas.
ocorrência ou não da ameaça.
ocorrência ou não da ameaça, num intervalo de tempo pré-especificado.
impacto e probabilidade de ocorrência.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...