Foram encontradas 16.848 questões.
O princípio do menor privilégio é um conceito fundamental em segurança da informação, que visa a limitar os danos em caso de comprometimento de uma conta de usuário ou sistema.
A aplicação correta desse princípio consiste em
Provas
Suponha que um servidor público precise enviar, por e-mail, um documento que contém informações sensíveis. Para garantir que apenas o destinatário autorizado possa ler o conteúdo, mesmo que o e-mail seja interceptado, ele decide aplicar uma medida técnica de segurança que toma a informação ilegível para terceiros.
Essa medida técnica de segurança consiste em
Provas
Uma organização pública busca aprimorar sua política de segurança da informação, implementando medidas que não dependem apenas de tecnologia, mas também de processos e da conscientização de seus colaboradores.
Assinale a alternativa que apresenta uma medida de segurança de natureza predominantemente administrativa.
Provas
A criação de senhas robustas é uma prática fundamental de segurança da informação para proteger o acesso a sistemas e dados. Uma política de senhas eficaz geralmente exige uma combinação de diferentes tipos de caracteres para dificultar ataques de força bruta ou adivinhação.
Considerando as boas práticas para a criação de uma senha segura, é correto afirmar que a senha deve
Provas
A segurança da informação é um dos pilares da proteção de dados pessoais, abordada por frameworks internacionais e boas práticas que influenciam diretamente a conformidade de organizações públicas e privadas. Com base nas diretrizes de segurança da informação, assinale a alternativa correta.
Provas
Considere que uma empresa do setor financeiro, com vistas a reforçar a segurança de seus sistemas e cumprir regulações de proteção de dados, tenha implementado um conjunto de medidas. A principal delas consistiu em estabelecer uma política de controle de acesso que define, com base no princípio do menor privilégio, as permissões de acesso dos funcionários a dados sensíveis, exigindo aprovação formal do gestor da área e do gestor da informação para qualquer concessão de acesso.
Com base na situação descrita, é correto afirmar que o tipo de controle de segurança da informação utilizado é o
Provas
Uma organização precisa garantir a autenticidade, a integridade e o não repúdio de contratos digitais enviados a seus parceiros comerciais. A confidencialidade do conteúdo do contrato durante o trânsito não é a principal preocupação, mas a validação da origem e a garantia de que o documento não foi alterado são imperativas. O mecanismo criptográfico que atende de forma mais completa a esses três requisitos simultaneamente consiste em
Provas
Com relação à segurança da informação, assinale a alternativa tecnicamente correta.
Provas
Uma estratégia de backup conhecida recebe o nome 3-2-1. Essa estratégia prega que se
Provas
O sistema gerenciador de bancos de dados MS SQL Server 2019 suporta, especificamente, os seguintes três principais tipos de backup:
Provas
Caderno Container