Foram encontradas 16.972 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INPI
- Conceitos BásicosClassificação de Informações
- Conceitos BásicosFundamentos de Segurança da Informação
Com referência a políticas de segurança da informação, julgue o item a seguir.
O objetivo da classificação da informação é definir o padrão de sigilo que será utilizado na organização e classificar cada informação considerando esse padrão.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INPI
Com referência a políticas de segurança da informação, julgue o item a seguir.
Cada informação deverá ter o seu próprio gestor, que será responsável por controlar suas autorizações de acesso e sua confidencialidade.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INPI
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaVulnerabilidade
Julgue o próximo item, com relação a vulnerabilidades e ataques.
Instalações inadequadas e falta de controle de acesso são exemplos de vulnerabilidades organizacionais.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INPI
Julgue o próximo item, com relação a vulnerabilidades e ataques.
Os ataques passivos costumam obter dados que estão sendo transmitidos, enquanto os ataques ativos buscam modificar ou criar um dado.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INPI
A respeito de criptografia, julgue o item seguinte.
Na criptografia simétrica, é possível obter o texto aberto a partir do texto cifrado quando se conhece qual é o algoritmo de encriptação, sem necessidade de se conhecer a chave secreta.
Provas
Disciplina: TI - Segurança da Informação
Banca: FUNCERN
Orgão: Pref. Carnaúba Dantas-RN
Provas
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Pref. São José Campos-SP
A política de resposta a incidentes descreve as ações necessárias relacionadas à comunicação, resposta e tratamento de incidentes de segurança da informação.
Avalie se as afirmativas a seguir, destinadas a se obter uma política eficaz de resposta a incidentes, estão corretas.
- É um conjunto de procedimentos e processos que a empresa estabelece para detectar e responder a vulnerabilidades de segurança e incidentes.
- O objetivo principal é minimizar o impacto do incidente, conter a ameaça e restabelecer as operações normais tão rápido quanto possível.
- Estabelece uma abordagem estruturada e sistemática para lidar com incidentes de segurança.
- Um plano de resposta bem documentado e testado é essencial.
Estão corretas as afirmativas
Provas
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Pref. São José Campos-SP
- Conceitos BásicosTerminologiaRisco
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosTratamento de Riscos
O risco de segurança da informação abrange os possíveis eventos ou circunstâncias que podem levar a perturbações dentro de uma organização, prejudicar a sua reputação ou resultar em perdas financeiras devido a falhas nos sistemas de informação.
Avalie se, para evitar esses eventos, as seguintes ações podem ser executadas:
- Identificar riscos potenciais e avaliar a sua gravidade e probabilidade de ocorrência.
- Priorizar os riscos identificados e desenvolver estratégias para aceitá-los, transferi-los, mitigá-los ou evitá-los.
- A organização deve verificar os esforços de gestão de riscos ao finalizar o evento.
Está correto o que se propõe em
Provas
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Pref. São José Campos-SP
Com relação à demanda de cuidados no uso da tecnologia de verificação em duas etapas, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Os dados usados na verificação da identidade devem ser atualizados frequentemente, em especial o número principal do telefone celular para recebimento de códigos de verificação e os cadastros alternativos, como e-mails e números de telefone adicionais.
( ) Em caso de extravio de dispositivo cadastrado como confiável é contraindicada a imediata exclusão do equipamento nos serviços em que estiver configurado, devendo ser reportado a perda dos mecanismos de autenticação ao portal administrador do sistema, aguardando a apuração para efetivar a exclusão do equipamento nos serviços.
( ) Em caso de perda da chave de segurança física ela deve ser revogada e o serviço onde ela é usada deve ser notificado imediatamente, e em caso de perda ou desconfiança de acesso não autorizado, devem ser gerados novamente os códigos de backup.
As afirmativas são, respectivamente,
Provas
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Pref. São José Campos-SP
Entre as estratégias de gestão de segurança da informação, após identificação de artefatos maliciosos hospedados em endereços de redes no Brasil, deve ser encaminhada notificação com o seguinte regramento:
Provas
Caderno Container