Foram encontradas 16.786 questões.
Supondo que uma organização identifique acesso não autorizado
a informações sensíveis, com indícios de comprometimento de
credenciais e possível exfiltração de dados, assinale a opção em
que é corretamente apresentado, de acordo com as boas práticas
internacionais de gestão de segurança da informação
estabelecidas na NBR ISO/IEC 27001:2022, o controle
organizacional de segurança da informação a ser aplicado para
estabelecer e implementar procedimentos para identificação,
coleta, aquisição e preservação de evidências relacionadas ao
referido evento.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Análise de Vulnerabilidades
- GestãoPolíticas de Segurança de Informação
Se, ao estruturar seu programa de segurança da informação, uma
empresa decidir integrar gestão de riscos, controles técnicos,
políticas internas e requisitos da LGPD, essa decisão reforçará a
Provas
Questão presente nas seguintes provas
Determinada organização tem documentação completa de
políticas de segurança, alinhadas às normas ISO e à LGPD, mas
não realiza treinamento, monitoramento contínuo nem testes de
controles.
Essa situação hipotética, segundo a abordagem de Sêmola, evidencia
Essa situação hipotética, segundo a abordagem de Sêmola, evidencia
Provas
Questão presente nas seguintes provas
Considere que, em determinado órgão público, tenha-se
identificado que os servidores utilizavam senhas fracas, sem que
houvesse registro de acesso indevido ou dano às
informações. Essa situação, segundo os conceitos de segurança
da informação, caracteriza
Provas
Questão presente nas seguintes provas
Uma autarquia federal decidiu alinhar suas práticas de
segurança da informação às normas internacionais, adotando
controles técnicos e administrativos descritos em uma norma de
referência, sem, contudo, instituir formalmente um sistema de
gestão da segurança da informação (SGSI).
Com base na situação hipotética precedente e nas normas NBR ISO/IEC 27001 e 27002, é correto afirmar que a decisão da autarquia caracteriza
Com base na situação hipotética precedente e nas normas NBR ISO/IEC 27001 e 27002, é correto afirmar que a decisão da autarquia caracteriza
Provas
Questão presente nas seguintes provas
Se um documento eletrônico for assinado digitalmente e validado
por meio de um certificado emitido por uma autoridade
certificadora confiável, esse procedimento assegurará que o
documento
Provas
Questão presente nas seguintes provas
Considere um sistema de troca segura de informações em que um
usuário utiliza a chave pública do destinatário para cifrar uma
mensagem enviada pela rede. Nesse modelo de criptografia,
Provas
Questão presente nas seguintes provas
Considere que, para a transmissão de grandes volumes de dados
sensíveis entre servidores de um tribunal, tenha-se optado por
utilizar um algoritmo criptográfico que oferecesse alta eficiência
computacional e baixo custo de processamento. Nessa situação, o
tipo de criptografia mais adequado para atender à finalidade
pretendida é a
Provas
Questão presente nas seguintes provas
Em uma rede corporativa, a equipe de TI implementou
antivírus nas estações de trabalho, filtros de email no gateway
corporativo e mecanismos de inspeção de tráfego na rede interna,
com o objetivo de reduzir o impacto de códigos maliciosos.
A estratégia adotada pela equipe de TI na situação hipotética precedente está fundamentada no conceito de
A estratégia adotada pela equipe de TI na situação hipotética precedente está fundamentada no conceito de
Provas
Questão presente nas seguintes provas
Na análise de vulnerabilidades de software, as técnicas de análise
estática de segurança de aplicações (SAST)
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container