Filtrar


Questões por página:
Julgue o item a seguir, acerca de gestão de segurança da informação à luz das normas ISO/IEC 27001 e 27002.

Caso o controle de acesso aos sistemas corporativos de uma organização seja feito com base em perfis de pessoas, então, de acordo com as boas práticas, esses perfis devem ser aplicados apenas no nível hierárquico dos servidores e colaboradores.

Julgue o item a seguir, acerca de gestão de segurança da informação à luz das normas ISO/IEC 27001 e 27002.

Se, para manutenção de máquinas de uma organização é necessário eliminar quaisquer dados sensíveis das máquinas antes de serem manipuladas por pessoal externo à organização, diz-se que esse controle refere-se à proteção física dos ativos.

Julgue o item a seguir, acerca de gestão de segurança da informação à luz das normas ISO/IEC 27001 e 27002.

A política de segurança deve ser aprovada pelo gestor máximo da instituição, assinada pelo chefe da informática, e divulgada para o pessoal de tecnologia da informação e comunicação (TIC).
Julgue o item a seguir, acerca de gestão de segurança da informação à luz das normas ISO/IEC 27001 e 27002.

Um dos objetivos das auditorias internas do SGSI é determinar se seus controles são executados conforme esperado.
No que se refere a criptografia, julgue o item que se segue.

O DES (data encryption standard) é considerado um algoritmo de criptografia assimétrico, visto que as suas chaves pública e privada são diferentes.