Foram encontradas 4.063.709 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
No que tange à cibersegurança, ao acesso à informação e à proteção de dados pessoais em organizações públicas, julgue os itens seguintes.
Na função proteger (PR) do Cybersecurity Framework (CSF) do NIST, são utilizadas salvaguardas para gerenciar os riscos de segurança cibernética da organização, incluindo-se o gerenciamento de identidade, autenticação e controle de acesso a informações físicas e ativos lógicos, assim como ações relacionadas às identidades e credenciais dos usuários.
Provas
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
- Governança de TIPlanejamento EstratégicoPDTIC/PDTI: Plano Diretor de Tecnologia da Informação e Comunicação
No que se refere ao planejamento estratégico de TI, julgue os itens que se seguem.
O Plano Diretor de Tecnologia da Informação (PDTI) é um instrumento de planejamento anual, que estabelece diretrizes e premissas para o uso das tecnologias da informação e comunicação (TIC) na instituição, sendo revisado e alterado ao final de cada exercício.
Provas
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
No que se refere ao planejamento estratégico de TI, julgue os itens que se seguem.
O mapa estratégico de uma organização é estruturado de acordo com o balanced scorecard, em quatro perspectivas tradicionais: financeira; clientes; processos internos; e aprendizado e crescimento. Essas perspectivas são genéricas como modelo base e podem ser adaptadas à realidade da organização, que pode incluir e(ou) renomear perspectivas.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
No que concerne à governança corporativa de TI, à gestão de riscos de TI e à gestão de serviços de TI, julgue os itens a seguir, considerando os principais frameworks e as normas aplicáveis.
A ISO 31.000 enfoca os aspectos relativos aos princípios da gestão de riscos de TI, não abordando aspectos como estrutura e processo de gestão de riscos, que devem ser gerenciados pelas organizações com base no COSO (Committee of Sponsoring Organizations of the Treadway Commission).
Provas
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
No que concerne à governança corporativa de TI, à gestão de riscos de TI e à gestão de serviços de TI, julgue os itens a seguir, considerando os principais frameworks e as normas aplicáveis.
No ITIL v4, a prática de gestão de incidentes requer gerenciamento de riscos, uma vez que as ações tomadas ao tentar diagnosticar e resolver incidentes podem levar a riscos graves, significativos tanto para o provedor de serviços quanto para o consumidor do serviço.
Provas
Disciplina: TI - Gestão e Governança de TI
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
No que concerne à governança corporativa de TI, à gestão de riscos de TI e à gestão de serviços de TI, julgue os itens a seguir, considerando os principais frameworks e as normas aplicáveis.
O COBIT 2019 é projetado para fornecer uma abordagem flexível e integrada para design e implementação de governança de TI, incluindo processos como managed data, managed projects e managed assurance, em uma abordagem em cascata de metas.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
Com relação a sistemas criptográficos simétricos e assimétricos, julgue os itens subsecutivos.
Na criptografia assimétrica, para garantir a confidencialidade de uma mensagem, o remetente deve utilizar a chave pública do destinatário para cifrar os dados, permitindo, dessa maneira, que apenas a chave privada correspondente seja capaz de realizar a decifração.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
Com relação a sistemas criptográficos simétricos e assimétricos, julgue os itens subsecutivos.
O compartilhamento prévio de chaves secretas entre as partes que desejam se comunicar não é necessário em criptografias simétricas.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
No que diz respeito a segurança da informação, a exploração de falhas e a buffer overflow, julgue os itens subsequentes.
Um ataque de buffer overflow baseado em pilha (stack-based buffer overflow) pode permitir a execução de código arbitrário quando dados excedentes sobrescrevem o endereço de retorno armazenado na pilha de execução, redirecionando o fluxo do programa para instruções controladas pelo atacante.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RN
No que diz respeito a segurança da informação, a exploração de falhas e a buffer overflow, julgue os itens subsequentes.
Em linguagens de programação compiladas, a ocorrência de buffer overflow é impedida pelo próprio modelo de gerenciamento de memória dessas linguagens, que realiza automaticamente a verificação de limites (bounds checking) em operações de leitura e de escrita em buffers.
Provas
Caderno Container