Foram encontradas 16.961 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PR
Conforme a NBR ISO/IEC 27002:2022, a correta correlação e análise confiável de eventos relacionadas à segurança, a incidentes e a outros dados registrados requer que
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PR
De acordo com a NBR ISO/IEC 27001:2022, a organização deve conduzir auditorias internas a intervalos planejados, para esclarecer se o sistema de gestão da segurança da informação está em conformidade com
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PR
A área de auditoria de uma organização recomendou que se incluísse algum mecanismo de verificação de integridade em uma base corporativa de imagens com milhões de arquivos. Em vista disso, a área de tecnologia da informação da organização propôs a associação dos arquivos de imagens a valores calculados de hash e a verificação desses valores sempre que os arquivos fossem usados. A principal preocupação para o processo incide no desempenho dos cálculos e na verificação dos hashes pelas aplicações internas.
Nessa situação hipotética, a opção de algoritmo de hash mais indicada seria
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PR
- Ataques e Golpes e AmeaçasAtaque de Texto Cifrado Escolhido
- CriptografiaCriptoanálise
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
O tipo de ataque contra o algoritmo RSA que explora propriedades características e seleciona blocos de dados que, quando processados com o uso da chave privada do alvo, produzem informações necessárias para a criptoanálise é conhecido como ataque
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PR
Acerca da estrutura do padrão AES de criptografia, é correto afirmar que
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PR
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- GestãoSGSIISO 27002
De acordo com a NBR ISO/IEC 27002:2022, convém que os processos utilizados no contexto da gestão de identidades assegurem que identidades atribuídas a várias pessoas
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PR
Conforme a NBR ISO/IEC 27002:2022, emitir diretrizes sobre armazenamento, manuseio da cadeia de custódia e descarte de registros é uma medida voltada à proteção dos registros organizacionais ao longo do tempo nos aspectos de
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-PR
De acordo com a NBR ISO/IEC 27002:2022, assinale a opção que indica o controle organizacional cujo propósito é assegurar a identificação e o entendimento das necessidades de proteção das informações de acordo com a sua importância para a organização.
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
A segurança da informação é fundamentada em três pilares principais:
1. Confidencialidade: Garantir que a informação seja acessível apenas a indivíduos autorizados.
2. Integridade: Assegurar que a informação seja precisa e completa, não sofrendo alterações não autorizadas.
3. Disponibilidade: Garantir que a informação e os recursos estejam disponíveis para uso quando necessário.
Esses conceitos são frequentemente referidos como a Tríade CIA (Confidentiality, Integrity, Availability).
A equipe de TI do TCE-PA está desenvolvendo um plano de segurança da informação. Eles precisam garantir que informações sensíveis estejam protegidas contra acessos não autorizados, que os dados das transações permaneçam inalterados e corretos, e que os sistemas estejam sempre disponíveis para realizarem suas operações.
Assinale a opção que melhor representa a implementação dos três pilares da segurança da informação (confidencialidade, integridade e disponibilidade) no cenário descrito.
Provas
Os firewalls desempenham um papel fundamental na proteção dos dados sigilosos que trafegam na rede corporativa de um órgão público. Há diversos tipos, como firewall filtro de pacotes, firewall em estado de conexão e firewall em nível de aplicação.
O firewall filtro de pacotes
Provas
Caderno Container