Questões de Concurso
Filtrar
942 Questões de concurso encontradas
Página 103 de 189
Questões por página:
Segundo os autores Kenneth Wyk e Richard Forno [Kenneth R. Wyk 2001], o processo de resposta a incidentes de segurança deve possuir cinco etapas: identificação, coordenação, mitigação, investigação e educação. Restabelecer o sistema, mesmo que seja com uma solução temporária, até que a solução definitiva seja implementada insere-se no contexto da etapa de
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:
I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.
III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number).
Está correto o que se afirma em
Integram os ativos de informação:
I. correio eletrônico, editor de texto, sistemas de informação, dados de um sistema, computadores e planilhas eletrônicas.
II. papel, mensagens, textos, informações de funcionários e arquivos de aço.
III. pessoas (vendedores, gerentes) e processos (de compra e de venda) que utilizam as informações, rádio e telefone.
IV. salas de arquivos, depósitos de mídias, computadores, servidores, roteadores, nobreaks e racks.
Está correto o que consta em