Foram encontradas 638 questões.
Uma equipe de TI da SEMA/AM está projetando a
arquitetura de autenticação de um conjunto de APIs internas
acessadas por aplicações web e móveis. A solução deverá: (i)
permitir que aplicativos clientes obtenham acesso a recursos
protegidos em nome do usuário, sem expor a senha ao serviço
consumidor; (ii) padronizar a autenticação única (SSO) entre
múltiplas aplicações, com entrega de informações de identidade
em formato de token; (iii) suportar autenticação forte com
segundo fator (2FA) baseada em aplicativo autenticador ou token
físico, integrada ao fluxo de login. Considerando os requisitos de
governança definidos no SGSI da organização, alinhado à NBR
ISO/IEC 27001, bem como as recomendações de segurança sobre
autenticação robusta e controle de acesso, a equipe deve avaliar
algumas opções de desenho.
Na situação hipotética precedente, a solução de autenticação que melhor atende, em conjunto, às três necessidades apresentadas consiste na arquitetura em que
Na situação hipotética precedente, a solução de autenticação que melhor atende, em conjunto, às três necessidades apresentadas consiste na arquitetura em que
Provas
Questão presente nas seguintes provas
Em um ambiente de aplicações distribuídas, uma
organização adota um modelo no qual o usuário realiza
autenticação junto a um provedor de identidade e, a partir desse
processo, passa a acessar diferentes aplicações sem necessidade
de novas autenticações diretas em cada serviço. Nesse contexto,
são utilizados mecanismos distintos para autenticar o usuário,
delegar autorização de acesso a recursos e transportar
informações de identidade entre os sistemas envolvidos.
Considerando esse cenário, assinale a opção em que é apresentada a combinação adequada de tecnologias para autenticação do usuário, delegação de autorização e transporte de informações de identidade, respectivamente.
Considerando esse cenário, assinale a opção em que é apresentada a combinação adequada de tecnologias para autenticação do usuário, delegação de autorização e transporte de informações de identidade, respectivamente.
Provas
Questão presente nas seguintes provas
Uma organização pública adota um mecanismo no qual,
após a validação inicial das credenciais do usuário, é emitido um
artefato digital assinado que passa a acompanhar as requisições
subsequentes ao sistema, permitindo que o servidor valide a
identidade e os atributos do usuário sem a necessidade de nova
autenticação a cada solicitação.
A partir da descrição do mecanismo adotado na situação hipotética precedente, é correto concluir que a referida organização faz o uso de
A partir da descrição do mecanismo adotado na situação hipotética precedente, é correto concluir que a referida organização faz o uso de
Provas
Questão presente nas seguintes provas
De acordo com a NBR ISO/IEC 27001:2013, com a literatura
especializada de Sêmola e Stallings e com as exigências da Lei
Geral de Proteção de Dados Pessoais (LGPD), é compatível com
a estruturação adequada de um SGSI e com o regime legal
aplicável à proteção de dados pessoais a ação de
I definir e divulgar uma política formal de segurança da informação, devidamente aprovada pela alta administração da organização, estabelecendo-se diretrizes para controle de acesso, classificação da informação, tratamento de incidentes e uso aceitável de recursos.
II realizar processo sistemático de avaliação e tratamento de riscos de segurança da informação, contemplando ameaças e vulnerabilidades associadas ao tratamento de dados pessoais, com seleção e documentação de controles técnicos e administrativos.
III instituir mecanismos formais de registro e gestão de incidentes de segurança da informação que envolvam dados pessoais, com procedimentos para detecção, resposta, comunicação às partes interessadas e registro de evidências.
IV assegurar que o uso de criptografia em trânsito e em repouso seja adotado de forma isolada, dispensando-se monitoramento contínuo e revisões periódicas de sua efetividade.
Estão certos apenas os itens
I definir e divulgar uma política formal de segurança da informação, devidamente aprovada pela alta administração da organização, estabelecendo-se diretrizes para controle de acesso, classificação da informação, tratamento de incidentes e uso aceitável de recursos.
II realizar processo sistemático de avaliação e tratamento de riscos de segurança da informação, contemplando ameaças e vulnerabilidades associadas ao tratamento de dados pessoais, com seleção e documentação de controles técnicos e administrativos.
III instituir mecanismos formais de registro e gestão de incidentes de segurança da informação que envolvam dados pessoais, com procedimentos para detecção, resposta, comunicação às partes interessadas e registro de evidências.
IV assegurar que o uso de criptografia em trânsito e em repouso seja adotado de forma isolada, dispensando-se monitoramento contínuo e revisões periódicas de sua efetividade.
Estão certos apenas os itens
Provas
Questão presente nas seguintes provas
Conforme os fundamentos da NBR ISO/IEC 27001:2013, a
política de segurança da informação cumpre adequadamente seu
papel quando
Provas
Questão presente nas seguintes provas
Uma organização pública, após decidir pela adoção da
norma NBR ISO/IEC 27001:2013, iniciou a implementação de
um SGSI. Durante esse processo, a organização buscou estruturar
suas ações de modo a garantir que a segurança da informação
fosse mantida e aprimorada ao longo do tempo.
Considerando a situação hipotética precedente e as disposições da NBR ISO/IEC 27001:2013, assinale a opção em que é apresentada prática necessária à efetividade do SGSI no caso.
Considerando a situação hipotética precedente e as disposições da NBR ISO/IEC 27001:2013, assinale a opção em que é apresentada prática necessária à efetividade do SGSI no caso.
Provas
Questão presente nas seguintes provas
Durante a implantação de um sistema de gestão da
segurança da informação (SGSI) na secretaria de meio ambiente
de certo estado da Federação, a equipe responsável identificou
que já existiam controles técnicos de segurança em operação,
porém sem diretrizes formais documentadas, sem definição clara
de responsabilidades e sem um processo estruturado de análise de
riscos. Diante desse cenário, a alta administração solicitou a
adoção de práticas que permitissem integrar governança, gestão
de riscos e controles de segurança da informação, de forma
consistente e alinhada às boas práticas de gestão da segurança da
informação.
Nessa situação, de acordo com as disposições da NBR ISO/IEC 27001:2013 relativas à gestão da segurança da informação, a medida prioritária que a secretaria deve adotar para atender à solicitação da alta administração é
Nessa situação, de acordo com as disposições da NBR ISO/IEC 27001:2013 relativas à gestão da segurança da informação, a medida prioritária que a secretaria deve adotar para atender à solicitação da alta administração é
Provas
Questão presente nas seguintes provas
Uma organização pública avalia a adoção da ABNT NBR
ISO/IEC 27001 como referência para estruturar a gestão da
segurança da informação, com o intuito de proteger seus ativos
informacionais, apoiar seus objetivos institucionais e tratar
adequadamente os riscos associados ao uso da informação. No
diagnóstico preliminar, verificou-se que existem iniciativas
pontuais de segurança, porém sem integração formal entre
políticas, processos e responsabilidades organizacionais.
Na situação hipotética precedente, a escolha pela adoção da NBR ISO/IEC 27001:2013 seria benéfica para a organização em questão, considerando-se que tal norma
Na situação hipotética precedente, a escolha pela adoção da NBR ISO/IEC 27001:2013 seria benéfica para a organização em questão, considerando-se que tal norma
Provas
Questão presente nas seguintes provas
Assinale a opção correta em relação ao disposto na ABNT NBR
ISO/IEC 27002:2022 acerca de itens afetos ao uso de serviços em
nuvem, à privacidade e proteção de dados pessoais (personally
identifiable information), e ao trabalho remoto.
Provas
Questão presente nas seguintes provas
De acordo com a ABNT NBR ISO/IEC 27001:2022, ao planejar
o sistema de gestão da segurança da informação (SGSI) a
organização deve
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container