Foram encontradas 16.786 questões.
De acordo com a NBR ISO/IEC 27001:2013, com a literatura
especializada de Sêmola e Stallings e com as exigências da Lei
Geral de Proteção de Dados Pessoais (LGPD), é compatível com
a estruturação adequada de um SGSI e com o regime legal
aplicável à proteção de dados pessoais a ação de
I definir e divulgar uma política formal de segurança da informação, devidamente aprovada pela alta administração da organização, estabelecendo-se diretrizes para controle de acesso, classificação da informação, tratamento de incidentes e uso aceitável de recursos.
II realizar processo sistemático de avaliação e tratamento de riscos de segurança da informação, contemplando ameaças e vulnerabilidades associadas ao tratamento de dados pessoais, com seleção e documentação de controles técnicos e administrativos.
III instituir mecanismos formais de registro e gestão de incidentes de segurança da informação que envolvam dados pessoais, com procedimentos para detecção, resposta, comunicação às partes interessadas e registro de evidências.
IV assegurar que o uso de criptografia em trânsito e em repouso seja adotado de forma isolada, dispensando-se monitoramento contínuo e revisões periódicas de sua efetividade.
Estão certos apenas os itens
I definir e divulgar uma política formal de segurança da informação, devidamente aprovada pela alta administração da organização, estabelecendo-se diretrizes para controle de acesso, classificação da informação, tratamento de incidentes e uso aceitável de recursos.
II realizar processo sistemático de avaliação e tratamento de riscos de segurança da informação, contemplando ameaças e vulnerabilidades associadas ao tratamento de dados pessoais, com seleção e documentação de controles técnicos e administrativos.
III instituir mecanismos formais de registro e gestão de incidentes de segurança da informação que envolvam dados pessoais, com procedimentos para detecção, resposta, comunicação às partes interessadas e registro de evidências.
IV assegurar que o uso de criptografia em trânsito e em repouso seja adotado de forma isolada, dispensando-se monitoramento contínuo e revisões periódicas de sua efetividade.
Estão certos apenas os itens
Provas
Questão presente nas seguintes provas
Conforme os fundamentos da NBR ISO/IEC 27001:2013, a
política de segurança da informação cumpre adequadamente seu
papel quando
Provas
Questão presente nas seguintes provas
Uma organização pública, após decidir pela adoção da
norma NBR ISO/IEC 27001:2013, iniciou a implementação de
um SGSI. Durante esse processo, a organização buscou estruturar
suas ações de modo a garantir que a segurança da informação
fosse mantida e aprimorada ao longo do tempo.
Considerando a situação hipotética precedente e as disposições da NBR ISO/IEC 27001:2013, assinale a opção em que é apresentada prática necessária à efetividade do SGSI no caso.
Considerando a situação hipotética precedente e as disposições da NBR ISO/IEC 27001:2013, assinale a opção em que é apresentada prática necessária à efetividade do SGSI no caso.
Provas
Questão presente nas seguintes provas
Durante a implantação de um sistema de gestão da
segurança da informação (SGSI) na secretaria de meio ambiente
de certo estado da Federação, a equipe responsável identificou
que já existiam controles técnicos de segurança em operação,
porém sem diretrizes formais documentadas, sem definição clara
de responsabilidades e sem um processo estruturado de análise de
riscos. Diante desse cenário, a alta administração solicitou a
adoção de práticas que permitissem integrar governança, gestão
de riscos e controles de segurança da informação, de forma
consistente e alinhada às boas práticas de gestão da segurança da
informação.
Nessa situação, de acordo com as disposições da NBR ISO/IEC 27001:2013 relativas à gestão da segurança da informação, a medida prioritária que a secretaria deve adotar para atender à solicitação da alta administração é
Nessa situação, de acordo com as disposições da NBR ISO/IEC 27001:2013 relativas à gestão da segurança da informação, a medida prioritária que a secretaria deve adotar para atender à solicitação da alta administração é
Provas
Questão presente nas seguintes provas
Uma organização pública avalia a adoção da ABNT NBR
ISO/IEC 27001 como referência para estruturar a gestão da
segurança da informação, com o intuito de proteger seus ativos
informacionais, apoiar seus objetivos institucionais e tratar
adequadamente os riscos associados ao uso da informação. No
diagnóstico preliminar, verificou-se que existem iniciativas
pontuais de segurança, porém sem integração formal entre
políticas, processos e responsabilidades organizacionais.
Na situação hipotética precedente, a escolha pela adoção da NBR ISO/IEC 27001:2013 seria benéfica para a organização em questão, considerando-se que tal norma
Na situação hipotética precedente, a escolha pela adoção da NBR ISO/IEC 27001:2013 seria benéfica para a organização em questão, considerando-se que tal norma
Provas
Questão presente nas seguintes provas
Assinale a opção correta em relação ao disposto na ABNT NBR
ISO/IEC 27002:2022 acerca de itens afetos ao uso de serviços em
nuvem, à privacidade e proteção de dados pessoais (personally
identifiable information), e ao trabalho remoto.
Provas
Questão presente nas seguintes provas
De acordo com a ABNT NBR ISO/IEC 27001:2022, ao planejar
o sistema de gestão da segurança da informação (SGSI) a
organização deve
Provas
Questão presente nas seguintes provas
4061900
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEMA-AM
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEMA-AM
Provas:
O método de criptografia que utiliza uma mesma chave na
origem e no destino para codificar e decodificar mensagens é
denominado
Provas
Questão presente nas seguintes provas
4061416
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Juvenília-MG
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Juvenília-MG
Provas:
As técnicas de segurança na internet são utilizadas para reduzir os riscos relacionados ao acesso não autorizado, perda
de dados e ataques cibernéticos. Considerando práticas e mecanismos amplamente adotados para aumentar a segurança
durante o uso da internet, assinale a alternativa CORRETA.
Provas
Questão presente nas seguintes provas
4061359
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Juvenília-MG
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Juvenília-MG
Provas:
Considere o trecho a seguir para responder a esta questão.
[...] é um tipo de software malicioso que emprega criptografia, evitando que a vítima tenha acesso aos dados. Um agente mal-intencionado usa-o para criptografar os dados do usuário ou da organização para que eles não possam acessar arquivos, bancos de dados ou aplicativos. Um resgate é, então, exigido para fornecer acesso. É uma ameaça crescente, que gera bilhões em pagamentos para criminosos cibernéticos e causa danos e despesas significativas para empresas e organizações governamentais.”
Disponível em: https://www.gov.br/lncc/pt-br/centrais-de-conteudo/campanhas-de-conscientizacao/gestao-de-seguranca-da-informacao/[...]. Acesso em: 15 fev. 2026. Adaptado.
O malware mencionado no trecho é denominado
[...] é um tipo de software malicioso que emprega criptografia, evitando que a vítima tenha acesso aos dados. Um agente mal-intencionado usa-o para criptografar os dados do usuário ou da organização para que eles não possam acessar arquivos, bancos de dados ou aplicativos. Um resgate é, então, exigido para fornecer acesso. É uma ameaça crescente, que gera bilhões em pagamentos para criminosos cibernéticos e causa danos e despesas significativas para empresas e organizações governamentais.”
Disponível em: https://www.gov.br/lncc/pt-br/centrais-de-conteudo/campanhas-de-conscientizacao/gestao-de-seguranca-da-informacao/[...]. Acesso em: 15 fev. 2026. Adaptado.
O malware mencionado no trecho é denominado
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container