Um plano de gerenciamento de incidentes cria condições para que a organização gerencie todas as fases de um incidente.
Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
Na servlet de uma aplicação Java para web deseja-se retornar uma string contendo o nome do navegador do cliente e uma string contendo o valor de um parâmetro "nome" passado pelo cliente na requisição. Para realizar estas tarefas será necessário chamar, respectivamente, os métodos
precise passar informações confidenciais para o seu chefe, Júlio.
Para maior segurança, os dados são transmitidos criptografados pela
rede da empresa. Rogério, outro funcionário da empresa, está
tentando indevidamente interceptar as informações trocadas entre
Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens
de 87 a 90, acerca de configurações e do emprego dos sistemas de
criptografia.
Mesmo que Haroldo e Júlio coloquem normalmente os seus nomes no corpo das mensagens trocadas entre eles, esse procedimento não facilita o deciframento não autorizado das mensagens, já que os dados são criptografados.
Ainda acerca de política de segurança da informação, julgue os itens a seguir, com base na NBR ISO/IEC 27002.
Realimentação das partes interessadas é uma entrada da análise crítica da política de segurança da informação.
A respeito de criptografia, julgue os itens subsequentes.
Modos de operação de cifra de bloco permitem cifrar mensagens de tamanhos arbitrários com a utilização de algoritmos de cifragem de blocos, que trabalham com blocos de tamanho fixo. Os modos de operação existentes asseguram a confidencialidade e a integridade da mensagem cifrada, embora nem todos possam ser utilizados para autenticação.
Assinale a opção em que é apresentada uma diretriz de implementação contra códigos maliciosos, conforme prevista na norma ABNT NBR ISO/IEC 27.002.
FCC•
A respeito de algoritmos criptográficos, é correto afirmar que
A segurança da informação tem sido motivo de crescente
preocupação das empresas. Julgue os itens que se seguem acerca de
procedimentos de segurança.
O uso não controlado de pendrives expõe os computadores da empresa ao risco de contaminação por programas maliciosos.
A respeito de aspectos gerais da norma ABNT NBR ISO/IEC 27001, julgue os itens a seguir. Nesse sentido, considere que a sigla SGSI, sempre que empregada, refere-se a sistema de gestão da segurança da informação
De acordo com a referida norma, a exclusão de qualquer critério de aceitação dos riscos deve ser feita mediante justificativa e evidências de que os riscos serão aceitos pelas pessoas responsáveis por eles.
Com base na NBR ISO/IEC 27004, julgue os itens que se seguem.
Um programa de medição de segurança da informação deve contemplar análise e avaliação dos riscos.
A respeito das normas de segurança da informação, julgue os
itens subseqüentes.
A ISO/IEC 27001:2006 é a principal norma de mercado acerca de aspectos operacionais tecnológicos que devem ser implementados nos servidores de arquivos e equipamentos de conectividade, para controle de acesso de usuários maliciosos.
No que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem.
Entre os modelos de formação do time de resposta a incidentes previstos pela ISACA, Central, Distributed, Coordinating e Outsourced, apenas o último não foi incorporado ao regramento do DSIC (NC 05/IN01/DSIC/GSIPR) para a administração pública, haja vista que, no âmbito dessa administração, a escolha preferencial, na formação da equipe, deve recair sobre servidor público ocupante de cargo efetivo ou militares de carreira
FCC•
Análise criptográfica é
A estrutura do CMMI apresenta algumas diferenças em relação ao CMM:
I. quanto aos níveis de maturidade, o foco do nível 2 de maturidade dos dois modelos se concentram nas práticas relacionadas com a gerência de projetos;
II. na representação por estágios, a única diferença é a inclusão, no CMMI, da Área de Processo Measurement and Analysis, que no SW-CMM era uma característica comum;
III. já para os demais níveis de maturidade, de modo resumido, as seguintes modificações foram introduzidas: no nível 3, duas novas PAs foram criadas Risk Management e Decision Analysis and Resolution.
Está correto o que consta em
Com base na NBR ISO/IEC 27004, julgue os itens que se seguem.
As métricas de um programa de medição de segurança da informação devem ser quantificáveis com base nos objetivos do sistema de gestão de segurança da informação.
ISO/IEC 27002:2005, julgue os itens subsequentes.
Como a norma mencionada estabelece um guia das melhores práticas para a gestão de segurança da informação, cabe ao gestor de cada organização avaliar os riscos do ambiente organizacional, determinar os requisitos específicos e então selecionar os controles apropriados à situação organizacional em questão. Verifica-se, então, que a avaliação de risco é fundamental no processo de estabelecimento dos controles de gestão de segurança, sendo recomendado que esse procedimento seja voltado aos aspectos subjetivos do gestor.