Foram encontradas 16.961 questões.
- Conceitos BásicosHardening
- Análise de Vulnerabilidades
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
O TCE-PA deseja fortalecer (hardening) a segurança de suas estações de trabalho para proteger contra diversas ameaças. As ações que devem ser tomadas pelo tribunal incluem
Provas
- Conceitos BásicosClassificação de Informações
- AAA: Autenticação, Autorização e Auditoria
- Segurança Física
Considere o cenário em que uma empresa está revisando suas políticas de segurança da informação para garantir a proteção abrangente de seus dados. A empresa deseja assegurar que suas práticas estejam alinhadas com os melhores padrões de segurança.
Em relação ao tema, analise as afirmativas a seguir.
I. A classificação de informações ajuda a determinar o nível de proteção necessário para diferentes tipos de dados.
II. A implementação de controles de acesso e autenticação garante que apenas pessoas autorizadas possam acessar informações sensíveis.
III. A segurança física é irrelevante para a proteção dos dados digitais, pois a segurança lógica é suficiente para impedir acessos não autorizados.
Está correto o que se afirma em
Provas
O TCE-PA está revisando suas políticas de segurança da informação para garantir que tanto a segurança física quanto a lógica estejam adequadamente implementadas. O objetivo é proteger os ativos do tribunal contra uma variedade de ameaças, desde intrusões físicas até ataques cibernéticos.
Assinale a opção que exemplifica a integração de medidas de segurança física e lógica, respectivamente, para proteger os ativos da organização.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Pref. Mossoró-RN
Acerca de gestão de segurança e riscos, julgue o item que se segue.
A versão atualizada da norma ABNT NBR ISO/IEC 27001 introduziu, em relação a sua versão anterior, novos controles de segurança que atendem às necessidades de proteção para novas tendências e abordagens de cibersegurança; no entanto, mesmo com essa modificação, o número de controles foi reduzido de uma versão para a outra.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Pref. Mossoró-RN
Acerca de gestão de segurança e riscos, julgue o item que se segue.
Conforme a norma ABNT NBR ISO/IEC 27005:2023, apesar de o tratamento de riscos envolver um processo iterativo que abrange formulação e seleção, planejamento e implementação e avaliação da eficácia, é possível que ele não leve imediatamente a um nível aceitável de riscos residuais e, nesse caso, deve ser feita outra tentativa para se encontrar mais tratamentos de riscos.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Pref. Mossoró-RN
Julgue o item subsecutivo, referente a segurança da informação e proteção de dados.
Um analisador de protocolos de redes é capaz de capturar e analisar pacotes de dados em tempo real em redes ethernet, wi-fi e Bluetooth, independentemente de configurações de permissões e limitações de hardware e de software.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Pref. Mossoró-RN
Julgue o item subsecutivo, referente a segurança da informação e proteção de dados.
Considerando o padrão TLP (traffic light protocol), o padrão TLP:AMBER pode ser usado quando há um risco mínimo ou não há previsão de risco de mau uso da informação, de acordo com regras e procedimentos aplicáveis para divulgação pública.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Pref. Mossoró-RN
Julgue o item subsecutivo, referente a segurança da informação e proteção de dados.
A política de segurança da informação adotada em uma organização deve ser periodicamente analisada para se buscar sua adequação e eficiência, assim como deve ser revista para atender a mudanças, por exemplo, nos negócios e em aspectos contratuais, regulamentares e legais.
Provas
Disciplina: TI - Segurança da Informação
Banca: IDHTEC
Orgão: Pref. Tancredo Neves-BA
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- CriptografiaConceitos e Fundamentos de Criptografia
- GestãoPolíticas de Segurança de Informação
( ) A implementação de uma política de segurança da informação eficaz começa com a preparação da cultura interna da empresa antes de investimentos em infraestrutura. ( ) A automatização de backups pode parecer arriscada por gerar uma falsa sensação de segurança, o que leva a um relaxamento nas práticas regulares de verificação de segurança dos dados armazenados. ( ) Utilizar ferramentas de criptografia para senhas é uma medida básica e essencial para proteger os sistemas de acessos não autorizados. ( ) A computação em nuvem é frequentemente destacada por sua segurança excepcional, particularmente devido à robustez de sua criptografia, que é notoriamente simples de quebrar, o que supostamente confere uma vantagem em termos de segurança digital.
Provas
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: Pref. Jaru-RO
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaCriptografia de HashMessage Digest
- CriptografiaCriptografia de HashUnidirecionalidade (Hashing)
“Este(a) converte uma quantidade de dados em uma string de tamanho fixo, que atua como uma "impressão digital" dos dados. Tais são projetados(as) para serem unidirecionais, sendo usados(as) para verificar a integridade dos dados em diversas aplicações de segurança.”
Ele se refere ao (à) chamado(a):
Provas
Caderno Container