Foram encontradas 16.840 questões.
No que se refere a auditoria e conformidade, à elaboração de planos de continuidade, ao gerenciamento de riscos de acordo com a norma ISO 27005 e ao gerenciamento de serviços conforme o ITIL 4, julgue o item subsequente.
Na elaboração de um plano de continuidade de serviços de tecnologia da informação, o inventário de ativos tecnológicos é a principal base para a definição das estratégias de continuidade.
Provas
Acerca de procedimentos de segurança e da gestão da segurança da informação, julgue o próximo item.
No âmbito da gestão da segurança da informação, a priorização de controles com base em riscos prescinde da definição prévia de objetivos estratégicos de segurança, uma vez que a análise de riscos orienta diretamente a tomada de decisão gerencial.
Provas
Acerca de procedimentos de segurança e da gestão da segurança da informação, julgue o próximo item.
De acordo com a Instrução Normativa n.º 4/2020 do Gabinete de Segurança Institucional (GSI), no processo de autorização de operação de um sistema de informação em órgão da administração pública federal, a aceitação do risco residual é responsabilidade da área de tecnologia da informação do órgão.
Provas
Acerca de procedimentos de segurança e da gestão da segurança da informação, julgue o próximo item.
Nos documentos que formalizam os procedimentos de segurança, as políticas de segurança são traduzidas em instruções operacionais verificáveis, o que viabiliza a execução consistente dos controles técnicos e organizacionais e a geração de evidências objetivas para auditoria e avaliação de conformidade.
Provas
Acerca de procedimentos de segurança e da gestão da segurança da informação, julgue o próximo item.
Conforme a norma ISO 27001, no tratamento de riscos, a seleção e a implementação de controles de segurança da informação são formalmente justificadas por meio da declaração de aplicabilidade, que registra os controles adotados e excluídos e suas respectivas motivações.
Provas
Em relação a sistemas de detecção de intrusão, segurança de servidores e de sistemas operacionais, certificação digital e políticas de segurança, julgue o item seguinte.
Em servidores corporativos, a aplicação regular de atualizações de segurança do sistema operacional elimina a necessidade de medidas adicionais de endurecimento (hardening) e de ajustes de configuração.
Provas
Em relação a sistemas de detecção de intrusão, segurança de servidores e de sistemas operacionais, certificação digital e políticas de segurança, julgue o item seguinte.
A verificação de uma assinatura digital baseada em certificado X.509 permite comprovar a integridade do conteúdo assinado e a vinculação da chave pública ao titular do certificado, desde que a cadeia de certificação e o estado de revogação sejam devidamente validados.
Provas
Em relação a sistemas de detecção de intrusão, segurança de servidores e de sistemas operacionais, certificação digital e políticas de segurança, julgue o item seguinte.
Em um contexto organizacional, a definição formal de uma política de controle de acesso alinhada a normas internacionais reconhecidas é suficiente para que os sistemas implementem corretamente a segregação de privilégios, ainda que não existam procedimentos técnicos de provisionamento, revisão e revogação de acessos.
Provas
Acerca de segurança física e lógica, criptografia e antivírus, julgue o item a seguir.
Em uma estação de trabalho corporativa, um sistema antivírus que realiza inspeção em tempo real do comportamento de processos é capaz de identificar a execução de código malicioso previamente desconhecido, a partir da correlação de padrões de ações típicas de malware, como injeção de código em outros processos e persistência não autorizada no sistema.
Provas
Acerca de segurança física e lógica, criptografia e antivírus, julgue o item a seguir.
Em um datacenter, a adoção de criptografia assimétrica para cifrar diretamente arquivos de backup armazenados em disco atende simultaneamente aos requisitos de confidencialidade e de eficiência operacional, por viabilizar proteção criptográfica adequada sem impacto relevante no processamento.
Provas
Caderno Container