Foram encontradas 16.966 questões.
Com relação à aplicação do princípio do privilégio mínimo, avalie as ações a seguir.
I. Em um sistema de banco de dados, um administrador de banco de dados (DBA) pode ter privilégios para modificar a estrutura do banco de dados e realizar backups, mas não deve ter acesso de leitura ou escrita a dados sensíveis dos usuários, a menos que seja estritamente necessário para sua função.
II. Um desenvolvedor pode ter permissões limitadas para acessar e modificar apenas as tabelas e views necessárias para desenvolver os aplicativos de seu escopo de trabalho.
III. Conceder privilégios específicos somente aos objetos de banco de dados relevantes para cada usuário ou função.
O conceito foi corretamente aplicado em
Provas
A abordagem de segurança e gerenciamento de acesso do princípio do privilégio mínimo (ou princípio do menor privilégio) diz que
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Certificado DigitalAssinatura Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
O TCE-PA está implementando um sistema de assinatura digital para garantir a autenticidade e integridade dos documentos eletrônicos que serão enviados e recebidos pelos seus sistemas.
Para assegurar que a chave pública do emissor esteja corretamente associada à sua identidade, o tribunal deve utilizar um
Provas
O departamento de TI do TCE-PA está implementando medidas para proteger seus sistemas contra diferentes tipos de malware.
Os programas maliciosos que se disfarçam como softwares legítimos são denominados
Provas
Para assegurar que o SGSI esteja em conformidade com a norma ABNT NBR ISO/IEC 27001:2022, a organização deve
Provas
- Conceitos BásicosHardening
- Análise de Vulnerabilidades
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
O TCE-PA deseja fortalecer (hardening) a segurança de suas estações de trabalho para proteger contra diversas ameaças. As ações que devem ser tomadas pelo tribunal incluem
Provas
- Conceitos BásicosClassificação de Informações
- AAA: Autenticação, Autorização e Auditoria
- Segurança Física
Considere o cenário em que uma empresa está revisando suas políticas de segurança da informação para garantir a proteção abrangente de seus dados. A empresa deseja assegurar que suas práticas estejam alinhadas com os melhores padrões de segurança.
Em relação ao tema, analise as afirmativas a seguir.
I. A classificação de informações ajuda a determinar o nível de proteção necessário para diferentes tipos de dados.
II. A implementação de controles de acesso e autenticação garante que apenas pessoas autorizadas possam acessar informações sensíveis.
III. A segurança física é irrelevante para a proteção dos dados digitais, pois a segurança lógica é suficiente para impedir acessos não autorizados.
Está correto o que se afirma em
Provas
O TCE-PA está revisando suas políticas de segurança da informação para garantir que tanto a segurança física quanto a lógica estejam adequadamente implementadas. O objetivo é proteger os ativos do tribunal contra uma variedade de ameaças, desde intrusões físicas até ataques cibernéticos.
Assinale a opção que exemplifica a integração de medidas de segurança física e lógica, respectivamente, para proteger os ativos da organização.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Pref. Mossoró-RN
Acerca de gestão de segurança e riscos, julgue o item que se segue.
A versão atualizada da norma ABNT NBR ISO/IEC 27001 introduziu, em relação a sua versão anterior, novos controles de segurança que atendem às necessidades de proteção para novas tendências e abordagens de cibersegurança; no entanto, mesmo com essa modificação, o número de controles foi reduzido de uma versão para a outra.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Pref. Mossoró-RN
Acerca de gestão de segurança e riscos, julgue o item que se segue.
Conforme a norma ABNT NBR ISO/IEC 27005:2023, apesar de o tratamento de riscos envolver um processo iterativo que abrange formulação e seleção, planejamento e implementação e avaliação da eficácia, é possível que ele não leve imediatamente a um nível aceitável de riscos residuais e, nesse caso, deve ser feita outra tentativa para se encontrar mais tratamentos de riscos.
Provas
Caderno Container