Foram encontradas 16.837 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TELEBRAS
No que diz respeito ao Oauth 2.0 e ao JSON Web Tokens (JWT), julgue o item subsequente.
A utilização do JWT e de um processo de comunicação implica a autenticação e a autorização dentro de qualquer sessão.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TELEBRAS
Acerca dos fundamentos de confidencialidade e de não repúdio, julgue o item a seguir.
A criptografia assimétrica garante que a chave pública e a chave privada sejam matematicamente sequenciais em termos de números fatorados.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TELEBRAS
Acerca dos fundamentos de confidencialidade e de não repúdio, julgue o item a seguir.
A criptografia simétrica, apesar de garantir a confidencialidade com chave secreta, não garante o não repúdio.
Provas
À luz do Decreto n.º 12.572/2025 (Política Nacional de Segurança da Informação) e do Regulamento Geral de Serviços de Telecomunicações (RGST), julgue o próximo item.
De acordo com o Decreto n.º 12.572/2025, a segurança da informação abrange a segurança do pessoal envolvido no ciclo de vida da informação.
Provas
À luz do Decreto n.º 12.572/2025 (Política Nacional de Segurança da Informação) e do Regulamento Geral de Serviços de Telecomunicações (RGST), julgue o próximo item.
Constituem pressupostos essenciais à prestação de serviços de telecomunicações que façam uso de numeração pública a identificação do acesso individual ou coletivo de origem ou destino da chamada; a capacidade de rastrear a chamada; e a garantia de manutenção ou suspensão do sigilo.
Provas
À luz do Decreto n.º 12.572/2025 (Política Nacional de Segurança da Informação) e do Regulamento Geral de Serviços de Telecomunicações (RGST), julgue o próximo item.
Compete ao Sistema de Controle Interno do Poder Executivo Federal coordenar as ações do governo federal relativas à segurança da informação, definindo padrões mínimos a serem atendidos em âmbito nacional.
Provas
À luz do Decreto n.º 12.572/2025 (Política Nacional de Segurança da Informação) e do Regulamento Geral de Serviços de Telecomunicações (RGST), julgue o próximo item.
Os equipamentos de telecomunicações, incluídos os sistemas radiantes, podem ter certificação expedida por qualquer empresa do ramo.
Provas
Acerca desse assunto, julgue as afirmativas abaixo.
I. A segurança da informação opera sobre a lógica da gestão de riscos, que articula três elementos centrais: primazia, vulnerabilidade e sustentabilidade.
II. As boas práticas de uso da informação não se limitam à adoção de ferramentas tecnológicas, mas envolvem fortemente o comportamento humano e a cultura organizacional.
III. Treinamentos sobre engenharia social, phishing e uso seguro de dispositivos, aliados ao estímulo à responsabilidade individual no manuseio das informações, são elementos indispensáveis para a efetividade da segurança da informação em qualquer ambiente digital.
Está(ão) correta(s) a(s) seguinte(s) afirmativa(s).
Provas
Provas
Acerca da periodicidade de backup em políticas de segurança da informação e continuidade de negócios, julgue as afirmações abaixo.
I. A definição da periodicidade de backup deve ser padronizada para todos os sistemas da organização, pois a uniformidade operacional reduz falhas humanas e assegura maior previsibilidade nos procedimentos de recuperação.
II. Quanto menor o intervalo entre a realização dos backups, menor tende a ser a perda máxima de dados tolerável em situações de falha, em razão da maior proximidade temporal entre as cópias de segurança.
III. O aumento da frequência de backups completos constitui, em qualquer contexto, a estratégia mais eficiente para redução de riscos, uma vez que simplifica o processo de restauração e elimina dependências técnicas.
Está(ão) correta(s) a(s) seguinte(s) afirmação(ões):
Provas
Caderno Container