Julgue o item que se segue, referente às vulnerabilidade de sistemas computacionais e aos ataques a esses sistemas.
Denominam-se de vulnerabilidades as circunstâncias, ações ou eventos que colocam em risco a segurança de um sistema.
Quando o IPSec é implementado em um grupo de trabalho, há aumento significativo no processamento relacionado à segurança, se comparado à implementação restrita a um firewall ou a um roteador.
Acerca das NBR ISO/IEC 27001, 27002 e 27005 e plano de continuidade de negócios, julgue o item a seguir.
As expectativas e percepções das partes interessadas, a imagem e a reputação da organização devem ser consideradas no desenvolvimento dos critérios de avaliação dos riscos de segurança da informação.
Na análise de riscos, a avaliação de probabilidade dos incidentes é realizada sobre uma lista de cenários de incidentes identificados como relevantes, incluindo a identificação de ameaças, ativos afetados, vulnerabilidades exploradas e consequências para os ativos e processos do negócio.
© copyright - todos os direitos reservados | olhonavaga.com.br