Questões
Pratique com questões de diversas disciplinas e universidades
812 questões encontradas(exibindo 10)
O IT Assurance Guide é um guia focado na avaliação dos controles internos de TI descritos no COBIT.
Assinale a alternativa que apresenta o órgão responsável por este guia:
TCU
INTOSAI
ISSO
INMETRO
ISACA
Qual o objetivo do desenvolvimento de políticas aplicada na segurança da informação?
Tem como objetivo a implementação de softwares fechados e publicar as brechas;
Tem como objetivo a contratação de pessoas;
Nenhuma das alternativas;
Tem como objetivo de segurança a aplicação dos fundamentos em torno dos quais a segurança é desenvolvida;
São processos que dão suporte à entrega de resultados de negócios, visualizando, explorando e aplicando algoritmos aos dados, para tomar decisões e automatizar processos de negócios. Esse é o conceito de:
Ricardo foi convidado a participar de uma reunião na China. Em sua volta, ele precisou compor um documento para registrar como foi. Esse documento é:
Um ofício
Uma ata
Um relatório
Um memorando
Um discurso
A computação forense é um ramo da criminalística voltado para a análise e estudo de evidências cibernéticas. Existem cinco etapas primordiais utilizadas na atividade forense, uma dessas etapas garante que os dados ou objetos coletados estejam seguros e íntegros, envolvendo acondicionamento, transporte, manuseio ou criação de backup, hashes e assinaturas digitais. Qual etapa se encaixa na descrição?
A ______ é um serviço de segurança que protege uma informação, armazenada ou em trânsito, contra divulgação para uma entidade não autorizada (usuário, processo, programa, equipamento ou computador). Já a ______ deve ser capaz de determinar se um arquivo, mensagem, carta, programa, aviso (armazenado ou em trânsito) foi modificado por uma entidade não autorizada ou mesmo de maneira acidental. A _______ é um serviço de segurança empregado quando há a necessidade de confirmar a origem e o destino de uma transmissão ou arquivo que está sendo compartilhado. Enquanto a _______ garante que um sistema, programa, rede ou serviço esteja funcionando ou que um arquivo, ativo ou local, esteja acessível para as entidades autorizadas. A _______ é o serviço de segurança que controla a distribuição e o uso de informações (que possuem um dono). E por fim a ________ tem por objetivo impedir que alguém negue um fato ocorrido.
O plano que define as funções e as responsabilidades das equipes envolvidas com o acionamento das ações de contingência antes, durante e após é definido como sendo:
Sobre o “Anexo A” da norma NBR ISO/IEC 27001:2013, assinale a afirmativa correta:
Trata-se do detalhamento da abordagem Plan-Do-Check-Act (PDCA).
Trata-se da descrição de controles com os mesmos nomes dos controles da norma ISO 27002.
Trata-se de um guia para obter a certificação da norma ISO 27001.
Trata-se de um glossário completo com termos técnicos fundamentais para o entendimento da norma.
Trata-se da descrição detalhada de como implementar um Sistema de Gestão de Segurança da Informação (SGSI).
Falando em técnicas de auditoria, podemos afirmar que:
A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-line e real time
A técnica de dados simulados de teste deve prever somente situações incorretas
O mapeamento estatístico é uma técnica de verificação de transações incompletas
A gravação de arquivos logs poderia ser incluida na técnica de teste integrado
A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do projeto
Quanto aos softwares antivírus, é correto afirmar:
Uma assinatura de vírus é baseada em um segmento único de código-fonte dentro do malware.
Os vírus são criados pelas próprias empresa de antivírus, que visam o lucro pela venda de suas ferramentas.
É um tipo de malware.
Funciona somente com detecção de assinatura de malware estática.
Soluções gratuitas não oferecem proteção contra malwares.