Filtrar


Questões por página:
Questão Anulada
A proteção de informações confidenciais é uma necessidade constante no quesito cibersegurança. Uma das formas mais utilizadas para obter informações financeiras, como senhas e números de carões é o
Existem soluções, tecnologias e dispositivos que permitem, a partir do conhecimento adequado e da aplicação correta, garantir um ambiente de redes de computadores seguro.
Nesse contexto, a criptografia é a ciência que, por meio da matemática, permite criptografar (cripto = esconder) e descriptografar dados. Sobre a criptografia, assinale a alternativa correta.
Visualizar Questão Comentada
Analise as afirmações, relacionadas à segurança da informação em órgãos públicos e julgue as sentenças abaixo como VERDADEIRAS (V) ou FALSAS (F).

( ) O princípio da confidencialidade busca assegurar que informações só sejam acessadas por usuários autorizados.
( ) Ataques de phishing caracterizam-se por tentativas de induzir usuários a revelar informações sensíveis.
( ) Um backup diferencial copia apenas os arquivos modificados desde o último backup incremental.
( ) A integridade refere-se à preservação da exatidão e completude da informação.

A sequência correta é:
A ABNT NBR ISO/IEC 27001:2022, no item Operação, define ações que a organização deve seguir para planejar, implementar e controlar processos de segurança da informação. São ações referenciadas nesse item:

I. Planejamento e controle operacionais – estabelecer critérios e implementar controle dos processos.
II. Avaliação de riscos da segurança da informação – realizar avaliações de riscos em intervalos planejados.
III. Tratamento de riscos da segurança da informação – implementar o plano de tratamento de riscos.


Quais estão corretas?
O Guia do Framework de Privacidade e Segurança da Informação da Secretaria de Governo Digital (2024) define o desenvolvimento de um plano para avaliar e rastrear continuamente as vulnerabilidades em todos os ativos dentro da infraestrutura da organização, com o intuito de remediar e minimizar a janela de oportunidades para atacantes. Com base nesse Guia, os profissionais de segurança devem ter informações sobre as seguintes ameaças, EXCETO:
Visualizar Questão Comentada