Filtrar


Questões por página:
Julgue o próximo item, referentes à prevenção e tratamento de ataques a redes de computadores.

Um dos grandes desafios atuais da segurança computacional é a gestão dos BYOD (bring your own device) — “traga seu próprio dispositivo". Recomenda-se, como boas práticas, a utilização de uma rede segmentada associada com ferramentas que tratam a segurança em camadas, protegendo, assim, a rede institucional.
Julgue o próximo item, referentes à prevenção e tratamento de ataques a redes de computadores.

Caso os usuários do email corporativo de uma organização tenham sido alvos de um ataque direcionado, recebendo, através de suas contas de emails, malwares classificados como ameaças persistentes avançadas para mitigação desse ataque, recomenda-se a utilização de ferramentas como antispam, firewall stateful e IPS (sistema de prevenção de intrusão).
Com relação à gestão de risco e de plano de continuidade de negócio, julgue o item seguinte.

A prática de contratação de seguro para equipamentos de alto custo de TIC, tais como servidores de alto desempenho e sistemas de armazenamento em escala, caracteriza transferência de risco.
Com relação à gestão de risco e de plano de continuidade de negócio, julgue o item seguinte.

A implementação de gestão de risco deverá resultar na identificação, no tratamento, no acompanhamento e na extinção total do risco.
Com relação à gestão de risco e de plano de continuidade de negócio, julgue o item seguinte.

A diferença básica entre análise de impacto no negócio (AIN) e avaliação de risco está no uso da probabilidade. Em ambos os casos, analisa-se o impacto; na avaliação de risco, mensura-se a probabilidade; na AIN, mensura-se o tempo máximo de parada dos processos críticos.