Filtrar


Questões por página:
Analise as afirmações, relacionadas à segurança da informação em órgãos públicos e julgue as sentenças abaixo como VERDADEIRAS (V) ou FALSAS (F).

( ) O princípio da confidencialidade busca assegurar que informações só sejam acessadas por usuários autorizados.
( ) Ataques de phishing caracterizam-se por tentativas de induzir usuários a revelar informações sensíveis.
( ) Um backup diferencial copia apenas os arquivos modificados desde o último backup incremental.
( ) A integridade refere-se à preservação da exatidão e completude da informação.

A sequência correta é:
A ABNT NBR ISO/IEC 27001:2022, no item Operação, define ações que a organização deve seguir para planejar, implementar e controlar processos de segurança da informação. São ações referenciadas nesse item:

I. Planejamento e controle operacionais – estabelecer critérios e implementar controle dos processos.
II. Avaliação de riscos da segurança da informação – realizar avaliações de riscos em intervalos planejados.
III. Tratamento de riscos da segurança da informação – implementar o plano de tratamento de riscos.


Quais estão corretas?
O Guia do Framework de Privacidade e Segurança da Informação da Secretaria de Governo Digital (2024) define o desenvolvimento de um plano para avaliar e rastrear continuamente as vulnerabilidades em todos os ativos dentro da infraestrutura da organização, com o intuito de remediar e minimizar a janela de oportunidades para atacantes. Com base nesse Guia, os profissionais de segurança devem ter informações sobre as seguintes ameaças, EXCETO:
Visualizar Questão Comentada
Ferramentas e práticas de segurança são importantes para monitorar, detectar e prevenir possíveis ameaças na rede de empresas. Em relação a essas ferramentas e práticas, analise as assertivas a seguir:

I. As soluções IDS realizam a detecção de tráfegos suspeitos. II. As ferramentas IPS atuam no bloqueio do tráfego malicioso. III. As soluções IMPS realizam o monitoramento e a prevenção de ameaças na rede.

Quais estão corretas?
As criptografias de chaves simétrica e assimétrica são técnicas utilizadas para transformar dados em códigos indecifráveis. Em relação a essas técnicas, analise as assertivas a seguir e assinale a alternativa correta.

I. A criptografia de chave simétrica possui um par de chaves: uma para criptografar e outra para descriptografar.
II. A criptografia de chave assimétrica garante o princípio de não repúdio.
III. A criptografia de chave assimétrica é mais vantajosa para criptografar um grande volume de dados.
Visualizar Questão Comentada