Considerando as normas que regulam a segurança da informação e o sistema de gestão de segurança da informação (SGSI), julgue o próximo item.
Ao estabelecer o SGSI, a organização deve selecionar e implementar objetivos de controle para atender aos requisitos identificados durante as etapas de análise e avaliação de riscos e de processo de tratamento de riscos.
A análise do registro de eventos – conhecidos como logs – em equipamentos e sistemas computacionais é útil para a identificação de ataques.
É correto afirmar que a desativação das facilidades de registro, alterações dos tipos de mensagens que são gravadas, arquivos sendo editados, falhas no registro de eventos ou sobreposição do próprio arquivo estão incluídos na
As permissões de acesso do GNU/Linux protegem o sistema de arquivos do acesso indevido de pessoas ou programas não autorizados. A permissão de acesso também impede que um programa mal intencionado, por exemplo, apague um arquivo que não deve, envie arquivos especiais para outra pessoa ou forneça acesso da rede para que outros usuários invadam o sistema. Sobre esse assunto, analisar os itens abaixo:
I. Somente o dono pode modificar as permissões de acesso do arquivo.
II. Cada usuário pode fazer parte de um ou mais grupos e, então, acessar arquivos que pertençam ao mesmo grupo que o seu.
III. Outros é a categoria de usuários que não são donos ou não pertencem ao grupo do arquivo.
Está(ão) CORRETO(S):
© copyright - todos os direitos reservados | olhonavaga.com.br