Escolar Documentos
Profissional Documentos
Cultura Documentos
o AV
Teste seu
conhecimento
acumulado
O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles
contra malware, cujas diretrizes para implementação recomendam a proteção contra
códigos maliciosos baseada em softwares de detecção de malware e reparo, na
conscientização da informação, no controle de acesso adequado e nos planos de
continuidade de negócio.
Estabelecer uma política formal para proteção contra os riscos associados com a
importação de arquivos e softwares, seja de redes externas, ou por qualquer
outro meio, indicando quais medidas preventivas devem ser adotadas.
Ignorar informalmente a presença de quaisquer arquivos não aprovados ou
atualização não autorizada.
Instalar e atualizar regularmente softwares de detecção e remoção de malware,
independentemente da fabricante, procedência e confiabilidade, para o exame
de computadores e mídias magnéticas.
Conduzir análises informais, esporádicas e descompromissadas dos softwares e
dados dos sistemas que suportam processos críticos de negócio.
Estabelecer uma política informal proibindo o uso de softwares autorizados.
Respondido em 10/05/2022 10:32:07
Explicação:
A resposta correta é: Estabelecer uma política formal para proteção contra os riscos
associados com a importação de arquivos e softwares, seja de redes externas, ou por
qualquer outro meio, indicando quais medidas preventivas devem ser adotadas.
Explicação:
Quanto mais complexa for uma senha, mais difícil será para o invasor
quebrá-la com o uso de programas, exclusivamente. Levando em
consideração essa afirmação, selecione a opção que possui a senha
com maior grau de dificuldade de ser descoberta por um invasor:
X1234Y1
aX1!@7s5
SeNhA123
69910814sa
MaRiA96
Respondido em 10/05/2022 10:34:58
Explicação:
Explicação:
Resolvido
Informalmente identificado
Prioritário
Residual
Não identificado
Respondido em 10/05/2022 10:37:42
Explicação:
P - Planejar.
D - Executar.
A - Agir.
C - Checar.
O PDCA não é adequado para o PCN.
Respondido em 10/05/2022 10:41:51
Explicação:
II - Na integridade, a informação que chega ao receptor pode não ser a que foi enviada
pelo emissor
I, II, III.
I e III.
II e III.
I apenas.
III apenas.
Respondido em 10/05/2022 10:40:09
Explicação:
Na integridade, a informação que chega ao receptor é a que foi enviada pelo emissor. Ou
seja, não houve modificação no envio da informação.
I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de
processamento da informação, é certo que o grupo seja extinto com a criação de um
novo, contendo os usuários remanescentes.
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo
trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de
identificação que associe a pessoa ao novo projeto.
II e III, apenas.
I e II, apenas.
I, II e III.
III, apenas.
I e III, apenas.
Respondido em 10/05/2022 10:44:41
Explicação:
Explicação:
A resposta correta é:
Spam
DDoS
Botnet
Spyware
Ransomware
Respondido em 10/05/2022 10:44:22
Explicação: