Foram encontradas 620 questões.
Considerando as disposições da Lei Geral de Proteção de Dados
Pessoais (LGPD), especialmente no que se refere à segurança da
informação e às boas práticas adotadas no tratamento de dados
pessoais, analise as afirmativas a seguir.
I. Os agentes de tratamento devem assegurar a proteção dos dados pessoais desde a concepção até a execução dos produtos ou serviços, adotando medidas técnicas e administrativas contra acessos não autorizados e incidentes como destruição, perda ou modificação indevida dos dados.
II. A responsabilidade pela segurança dos dados está vinculada ao período em que o tratamento está em curso, portanto, a fase posterior não exige a manutenção dos padrões de segurança da informação em relação aos dados pessoais utilizados durante a atividade principal, já que serão excluídos e passam a ter menor exposição a riscos operacionais.
III. Em caso de incidente de segurança com risco ou dano relevante ao titular, a comunicação à autoridade nacional e ao titular deve conter a descrição da natureza dos dados afetados, os riscos envolvidos e as medidas adotadas para mitigar os efeitos do ocorrido.
Está correto o que se afirma em:
I. Os agentes de tratamento devem assegurar a proteção dos dados pessoais desde a concepção até a execução dos produtos ou serviços, adotando medidas técnicas e administrativas contra acessos não autorizados e incidentes como destruição, perda ou modificação indevida dos dados.
II. A responsabilidade pela segurança dos dados está vinculada ao período em que o tratamento está em curso, portanto, a fase posterior não exige a manutenção dos padrões de segurança da informação em relação aos dados pessoais utilizados durante a atividade principal, já que serão excluídos e passam a ter menor exposição a riscos operacionais.
III. Em caso de incidente de segurança com risco ou dano relevante ao titular, a comunicação à autoridade nacional e ao titular deve conter a descrição da natureza dos dados afetados, os riscos envolvidos e as medidas adotadas para mitigar os efeitos do ocorrido.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e Auditoria
- Certificado DigitalFundamentos: Certificado Digital
- Criptografia
Para proteger dados sensíveis contra acessos não autorizados
utilizam-se mecanismos de autenticação, criptografia e
certificação digital, entre outras técnicas.
Com relação à segurança da informação, analise as afirmativas a
seguir.
I. A autenticação multifator eleva a segurança de sistemas ao exigir a combinação de dois ou mais fatores de autenticação distintos, como algo que o usuário sabe, algo que possui e algo que é.
II. Na criptografia simétrica, cada parte da comunicação usa um par de chaves diferentes - uma pública e uma privada - para criptografar e descriptografar mensagens.
III. A certificação digital utiliza uma estrutura chamada Infraestrutura de Chaves Públicas (PKI) e serve para associar uma identidade a uma chave pública, por meio de uma Autoridade Certificadora (CA).
Está correto o que se afirma em:
I. A autenticação multifator eleva a segurança de sistemas ao exigir a combinação de dois ou mais fatores de autenticação distintos, como algo que o usuário sabe, algo que possui e algo que é.
II. Na criptografia simétrica, cada parte da comunicação usa um par de chaves diferentes - uma pública e uma privada - para criptografar e descriptografar mensagens.
III. A certificação digital utiliza uma estrutura chamada Infraestrutura de Chaves Públicas (PKI) e serve para associar uma identidade a uma chave pública, por meio de uma Autoridade Certificadora (CA).
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
O gestor de informática de uma empresa precisa armazenar os
Logs de acesso à internet dos funcionários de sua empresa pelo
período mínimo de 3 (três) anos, considerando 365 dias por ano.
Ele verificou que a taxa de envio de logs ao sistema de
armazenamento de dados era de 100 Kbps (cem kilobits por
segundo). Além disso, há a possibilidade de os logs serem
armazenados por meio de técnicas de compressão de dados que
permitem uma redução do tamanho total armazenado de 30%.
Considerando que 1 KB = 1000 bytes, 1 MB = 1000 KB, 1 GB = 1000 MB e 1TB = 1000 GB, assinale a opção que apresenta a menor capacidade de armazenamento capaz de comportar esses logs, no período determinado, utilizando a técnica de compressão informada.
Considerando que 1 KB = 1000 bytes, 1 MB = 1000 KB, 1 GB = 1000 MB e 1TB = 1000 GB, assinale a opção que apresenta a menor capacidade de armazenamento capaz de comportar esses logs, no período determinado, utilizando a técnica de compressão informada.
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
O certificado digital é um componente fundamental da
Infraestrutura de Chave Pública (PKI) e desempenha papel
fundamental na segurança digital.
Assinale a afirmativa que descreve corretamente a principal função de um certificado digital.
Assinale a afirmativa que descreve corretamente a principal função de um certificado digital.
Provas
Questão presente nas seguintes provas
A confidencialidade, a autenticidade e a integridade constituem a
base da segurança da informação.
Considerando esses princípios, estabeleça a correlação entre cada
um deles e os protocolos ou algoritmos apresentados.
Princípios:
1. Confidencialidade
2. Autenticidade
3. Integridade Protocolos/Algoritmos:
( ) Kerberos
( ) 3DES (Triple Data Encryption Standard)
( ) SHA-1 (Secure Hash Algorithm 1)
Assinale a opção que indica a relação correta, na ordem apresentada.
Princípios:
1. Confidencialidade
2. Autenticidade
3. Integridade Protocolos/Algoritmos:
( ) Kerberos
( ) 3DES (Triple Data Encryption Standard)
( ) SHA-1 (Secure Hash Algorithm 1)
Assinale a opção que indica a relação correta, na ordem apresentada.
Provas
Questão presente nas seguintes provas
Um Tribunal de Contas adotou a notação BPMN para modelar seus
processos e utiliza uma plataforma BPMS para automatizar fluxos
críticos.
Um dos processos automatizados refere-se à análise e concessão de prazos para defesa de jurisdicionados, e inclui os seguintes elementos:
• uma tarefa manual em que o analista jurídico avalia o pedido do jurisdicionado.
• um gateway exclusivo que decide entre conceder ou negar o prazo solicitado.
• uma tarefa de serviço que consulta automaticamente o histórico processual do jurisdicionado no sistema de controle de processos.
• um evento de mensagem intermediário que aguarda o envio de documentação complementar pelo jurisdicionado.
• indicadores de desempenho mostrando que o tempo médio de resposta dos jurisdicionados compromete o prazo legal para emissão de parecer.
Com base nos conceitos de modelagem BPMN e automação com BPMS, assinale a afirmativa correta.
Um dos processos automatizados refere-se à análise e concessão de prazos para defesa de jurisdicionados, e inclui os seguintes elementos:
• uma tarefa manual em que o analista jurídico avalia o pedido do jurisdicionado.
• um gateway exclusivo que decide entre conceder ou negar o prazo solicitado.
• uma tarefa de serviço que consulta automaticamente o histórico processual do jurisdicionado no sistema de controle de processos.
• um evento de mensagem intermediário que aguarda o envio de documentação complementar pelo jurisdicionado.
• indicadores de desempenho mostrando que o tempo médio de resposta dos jurisdicionados compromete o prazo legal para emissão de parecer.
Com base nos conceitos de modelagem BPMN e automação com BPMS, assinale a afirmativa correta.
Provas
Questão presente nas seguintes provas
Em relação ao Planejamento Estratégico de Tecnologia da
Informação (PETI) e ao Plano Diretor de Tecnologia da Informação
(PDTI), analise as afirmativas a seguir:
I. O PETI tem foco tático-operacional e busca detalhar as ações necessárias para o atendimento das necessidades de tecnologia no curto prazo.
II. O PDTI é responsável por definir o alinhamento da TI com os objetivos estratégicos da organização no longo prazo.
III. A elaboração do PDTI normalmente envolve o diagnóstico da situação atual da TI, levantamento de necessidades e definição de planos de ação.
IV. O PETI estabelece as diretrizes estratégicas de TI, enquanto o PDTI detalha como essas diretrizes serão implementadas.
É correto o que se afirma em:
I. O PETI tem foco tático-operacional e busca detalhar as ações necessárias para o atendimento das necessidades de tecnologia no curto prazo.
II. O PDTI é responsável por definir o alinhamento da TI com os objetivos estratégicos da organização no longo prazo.
III. A elaboração do PDTI normalmente envolve o diagnóstico da situação atual da TI, levantamento de necessidades e definição de planos de ação.
IV. O PETI estabelece as diretrizes estratégicas de TI, enquanto o PDTI detalha como essas diretrizes serão implementadas.
É correto o que se afirma em:
Provas
Questão presente nas seguintes provas
O COBIT 2019 traz uma série de categoria de indicadores para
apoiar o monitoramento e a avaliação da TI, entre eles o chamado
KGI.
Um KGI consiste em:
Um KGI consiste em:
Provas
Questão presente nas seguintes provas
Após uma falha crítica no datacenter principal de um tribunal, o
Comitê de Governança de TI foi acionado para deliberar sobre
medidas estratégicas que mitiguem riscos futuros.
Considerando as atribuições próprias da governança de TI, uma das ações cabíveis a esse comitê seria:
Considerando as atribuições próprias da governança de TI, uma das ações cabíveis a esse comitê seria:
Provas
Questão presente nas seguintes provas
A norma ISO/IEC 27001 define diversos tipos de controles de
segurança da informação, cujas diretrizes são detalhadas na
ISO/IEC 27002. No contexto de uma avaliação realizada no TCE-PE,
o analista Jorge está avaliando a implementação de controles
tecnológicos no TCE-PE.
Com base nesse cenário, assinale a opção que apresenta apenas controles tecnológicos previstos na norma ISO/IEC 27001.
Com base nesse cenário, assinale a opção que apresenta apenas controles tecnológicos previstos na norma ISO/IEC 27001.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container