Foram encontradas 1.793 questões.
Conforme a Secretaria de Governo Digital (SGD), os princípios de “Privacy by Design”
devem ser refletidos no design e na implementação de aplicativos da Web. O princípio que prevê
incorporar todos os objetivos legítimos da organização e, ao mesmo tempo, garantir o cumprimento de suas obrigações, é conhecido como:
Provas
Questão presente nas seguintes provas
Dentre as assertivas, selecione as que garantem a proteção do direito da propriedade intelectual dentro de uma organização.
I - adquirir software somente de fontes reconhecidas e de boa reputação, além de manter evidências quanto a licenças e manuais e controlar o número de licenças de uso
II - reprodução de uma cópia do software adquirido a título de backup.
III - definir uma política de uso legal de software e de informação, estabelecendo ações disciplinares aplicáveis para o caso de descumprimento.
I - adquirir software somente de fontes reconhecidas e de boa reputação, além de manter evidências quanto a licenças e manuais e controlar o número de licenças de uso
II - reprodução de uma cópia do software adquirido a título de backup.
III - definir uma política de uso legal de software e de informação, estabelecendo ações disciplinares aplicáveis para o caso de descumprimento.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Auditoria e Compliance
- GestãoPolíticas de Segurança de Informação
- GestãoSGSI
Em um sistema de gestão da segurança da
informação, o objetivo do princípio da conformidade é garantir:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosDisponibilidade
- GestãoGestão de Continuidade de NegóciosBIA: Análise de Impacto nos Negócios
- GestãoSGSIISO 27002
Segundo a ISO 27002, é apropriado para uma organização estabelecer requisitos de segurança da
informação nos seus sistemas de gestão da continuidade do negócio. Analise as assertivas a seguir:
I - Na ausência de um planejamento formal de continuidade de negócio, a gestão da segurança da informação assume convenientemente que os requisitos de segurança da informação se manterão nas situações adversas, análogos as condições normais.
II - Convém determinar os requisitos de segurança da informação aplicáveis as situações adversas com base na análise de impacto do negócio alusiva a segurança da informação.
III - A implementação de redundância aos recursos de processamento da informação garante conformidade, mas pode acarretar riscos a disponibilidade e integridade dos sistemas de informação.
Estão corretas as assertivas:
I - Na ausência de um planejamento formal de continuidade de negócio, a gestão da segurança da informação assume convenientemente que os requisitos de segurança da informação se manterão nas situações adversas, análogos as condições normais.
II - Convém determinar os requisitos de segurança da informação aplicáveis as situações adversas com base na análise de impacto do negócio alusiva a segurança da informação.
III - A implementação de redundância aos recursos de processamento da informação garante conformidade, mas pode acarretar riscos a disponibilidade e integridade dos sistemas de informação.
Estão corretas as assertivas:
Provas
Questão presente nas seguintes provas
A equipe de prevenção, tratamento e resposta a
incidentes cibernéticos (ETIR) da UFRJ adotou
como estratégia de contenção de um incidente de
segurança da informação, aquela em que o invasor
é atraído para um ambiente monitorado, possibilitando que se faça a observação do seu comportamento, a identificação do padrão de ataque e a
criação de contramedidas, conhecida como:
Provas
Questão presente nas seguintes provas
Segundo o NIST, procedimentos para limpeza
da unidade de armazenamento, removendo ou
isolando os artefatos utilizados pelos atacantes,
bem como, mitigação das vulnerabilidades exploradas, são ações que fazem parte do processo de
resposta a incidentes na fase de:
Provas
Questão presente nas seguintes provas
A cadeia de regras de entrada de um firewall foi configurada com as seguintes entradas:
iptables -P INPUT DROP
iptables -A INPUT -i eno1 -p tcp -m multiport --dports 22,80,443 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A INPUT -p tcp --dport 22,80,443 -m limit --limit 20/minute --limit-burst 100 -j ACCEPT
É correto afirmar que:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalFundamentos: Certificado Digital
Uma das utilizações possíveis de um certificado
digital é na criação de uma assinatura digital para
um determinado documento. A assinatura digital
tem por característica principal:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosConfidencialidade
- Controle de AcessoModelos de Controle de Acesso
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
Um analista de segurança da informação é
encarregado de avaliar um sistema de gestão
empresarial e seu ambiente operacional. Durante
a avaliação, ele identifica uma vulnerabilidade que
pode comprometer a confidencialidade dos dados.
Assinale dentre as alternativas a seguir qual representa a melhor medida a ser adotada para promover a confidencialidade dos dados.
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- CriptografiaCriptografia AssimétricaChave Pública
Com relação aos fundamentos sobre assinatura
digital e certificação digital analise os itens a seguir:
I - Um certificado digital pode ser visto como uma carteira de identidade para uso na internet.
II - Tecnicamente, um certificado digital é um conjunto de dados (um arquivo), assinado digitalmente pela autoridade certificadora.
III - Um certificado digital contém a chave pública referente a chave privada da entidade especificada no certificado.
Em relação aos itens apontados, pode-se afirmar que:
I - Um certificado digital pode ser visto como uma carteira de identidade para uso na internet.
II - Tecnicamente, um certificado digital é um conjunto de dados (um arquivo), assinado digitalmente pela autoridade certificadora.
III - Um certificado digital contém a chave pública referente a chave privada da entidade especificada no certificado.
Em relação aos itens apontados, pode-se afirmar que:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container