Questões
Pratique com questões de diversas disciplinas e universidades
6.314 questões encontradas(exibindo 10)
Quanto à aceitação de riscos, analise as afirmativas a seguir e classifique-as em verdadeiras (V) ou falsas (F):
- ( ) Deve ocorrer quando o risco não for tratável.
- ( ) Deve ocorrer apenas quando o gestor de TI definir.
- ( ) É uma opção, quando o risco for de baixo impacto.
- ( ) Pode ser uma opção caso o tratamento seja desproporcional ao impacto.
Qual dos seguintes ataques caracteriza uma invasão de sistema por phishing?
Um gerenciamento de risco eficaz aborda questões relacionadas a valor econômico, melhoria de processos, conformidade, segurança da informação e privacidade, incluindo:
- Adaptações na infraestrutura de TI e na estrutura organizacional para acomodar os demais processos de gestão de riscos em TI. Planejamento de respostas, implementação das respostas.
- Análise, planejamento de respostas, implementação das respostas, prevenção de roubos de informações; backup e restauração de dados importantes e críticos para a empresa.
- Novos riscos de segurança operacional criados pela mudança para a nuvem; custos relacionados à falha em abordar a conformidade com a nuvem; riscos relacionados ao crescimento do mercado de nuvem; medidas de mitigação de riscos.
- Planejamento, identificação, análise, planejamento de respostas, implementação das respostas.
- Prevenção de roubos de informações.
Um criminoso usa um software para obter informações sobre o computador de um usuário. Qual é o nome desse tipo de software?
Você pode usar o aplicativo de celular SR4S para:
Observe o que diz o item 6.1.3 da norma técnica ABNT NBR ISO/IEC 27001:2013:
6.1.3 Tratamento de riscos de segurança da informação
A organização deve definir a aplicar um processo de tratamento de riscos de segurança da informação para:
(...)
b) determinar todos os controles que são necessários para implementar as opções escolhidas do tratamento do risco da segurança da informação.
d) elaborar uma declaração de aplicabilidade, que contenha os controles necessários (ver 6.1.3 b) e c)), e a justificativa para inclusões, sejam eles implementados ou não, bem como a justificativa para a exclusão dos controles do Anexo A.
Uma empresa que está se preparando para sofrer uma auditoria checou que não constam na Declaração de Aplicabilidade, a exclusão e nem a justificativa de exclusão dos objetivos de controle e controles constantes na norma. De acordo com o item 6.1.3 da norma, isso é passível de ser classificado como "Não-conformidade"?
Qual o pilar da segurança da informação relacionado ao compartilhamento não autorizado de informações?
O direito à privacidade é um dos direitos fundamentais que deve ser protegido pelo Estado. Em um caso em que uma empresa coleta dados pessoais de usuários sem o seu consentimento, qual das alternativas a seguir melhor descreve a violação desse direito?
Sobre o assunto, analise as seguintes assertivas:
- I. embora criado na década de 1990, não possuía aplicação até a criação do bitcoin
- II. possui regulação pelo Ministério da Defesa
- III. como seu código é complexo, não há publicidade e transparência.