Foram encontradas 16.839 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TELEBRAS
Acerca dos fundamentos de confidencialidade e de não repúdio, julgue o item a seguir.
A criptografia assimétrica garante que a chave pública e a chave privada sejam matematicamente sequenciais em termos de números fatorados.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TELEBRAS
Acerca dos fundamentos de confidencialidade e de não repúdio, julgue o item a seguir.
A criptografia simétrica, apesar de garantir a confidencialidade com chave secreta, não garante o não repúdio.
Provas
À luz do Decreto n.º 12.572/2025 (Política Nacional de Segurança da Informação) e do Regulamento Geral de Serviços de Telecomunicações (RGST), julgue o próximo item.
De acordo com o Decreto n.º 12.572/2025, a segurança da informação abrange a segurança do pessoal envolvido no ciclo de vida da informação.
Provas
À luz do Decreto n.º 12.572/2025 (Política Nacional de Segurança da Informação) e do Regulamento Geral de Serviços de Telecomunicações (RGST), julgue o próximo item.
Constituem pressupostos essenciais à prestação de serviços de telecomunicações que façam uso de numeração pública a identificação do acesso individual ou coletivo de origem ou destino da chamada; a capacidade de rastrear a chamada; e a garantia de manutenção ou suspensão do sigilo.
Provas
À luz do Decreto n.º 12.572/2025 (Política Nacional de Segurança da Informação) e do Regulamento Geral de Serviços de Telecomunicações (RGST), julgue o próximo item.
Compete ao Sistema de Controle Interno do Poder Executivo Federal coordenar as ações do governo federal relativas à segurança da informação, definindo padrões mínimos a serem atendidos em âmbito nacional.
Provas
À luz do Decreto n.º 12.572/2025 (Política Nacional de Segurança da Informação) e do Regulamento Geral de Serviços de Telecomunicações (RGST), julgue o próximo item.
Os equipamentos de telecomunicações, incluídos os sistemas radiantes, podem ter certificação expedida por qualquer empresa do ramo.
Provas
Acerca desse assunto, julgue as afirmativas abaixo.
I. A segurança da informação opera sobre a lógica da gestão de riscos, que articula três elementos centrais: primazia, vulnerabilidade e sustentabilidade.
II. As boas práticas de uso da informação não se limitam à adoção de ferramentas tecnológicas, mas envolvem fortemente o comportamento humano e a cultura organizacional.
III. Treinamentos sobre engenharia social, phishing e uso seguro de dispositivos, aliados ao estímulo à responsabilidade individual no manuseio das informações, são elementos indispensáveis para a efetividade da segurança da informação em qualquer ambiente digital.
Está(ão) correta(s) a(s) seguinte(s) afirmativa(s).
Provas
Provas
Acerca da periodicidade de backup em políticas de segurança da informação e continuidade de negócios, julgue as afirmações abaixo.
I. A definição da periodicidade de backup deve ser padronizada para todos os sistemas da organização, pois a uniformidade operacional reduz falhas humanas e assegura maior previsibilidade nos procedimentos de recuperação.
II. Quanto menor o intervalo entre a realização dos backups, menor tende a ser a perda máxima de dados tolerável em situações de falha, em razão da maior proximidade temporal entre as cópias de segurança.
III. O aumento da frequência de backups completos constitui, em qualquer contexto, a estratégia mais eficiente para redução de riscos, uma vez que simplifica o processo de restauração e elimina dependências técnicas.
Está(ão) correta(s) a(s) seguinte(s) afirmação(ões):
Provas
As ameaças digitais figuram entre os principais desafios contemporâneos da segurança da informação, afetando indivíduos, organizações e governos em um cenário marcado pela intensificação dos processos de digitalização das atividades sociais, econômicas e administrativas. Dentre as diferentes categorias de códigos maliciosos, destaca-se aquela que explora vulnerabilidades em redes, sistemas operacionais ou serviços expostos à internet, sendo capaz de se propagar de forma autônoma, sem depender da ação direta do usuário, replicando-se de um dispositivo para outro. Essa característica confere aos ____________________________ um elevado potencial de impacto em ambientes corporativos e institucionais, uma vez que podem provocar congestionamento de redes, consumo excessivo de recursos computacionais e interrupção de serviços críticos em larga escala.
Assinale a alternativa que preenche corretamente a lacuna.
Provas
Caderno Container