Foram encontradas 16.855 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: UnB
Julgue o item a seguir, que dizem respeito a coleta, tratamento, armazenamento, integração e recuperação de dados, bem como a segurança da informação.
Os problemas de integridade em um sistema de informações ocorrem quando os valores armazenados devem atender regras de consistência e quando novas restrições são adicionadas, é difícil alterar os programas para aplicá-las.
Provas
Um analista responsável pela gestão da segurança de dados dentro do Ministério Público, utilizando-se do Guia do Framework de Privacidade e Segurança da Informação da Secretaria de Governo Digital, está implantando alguns controles de Privacidade, dentre os quais está a implementação de ações para não coletar e tratar de forma inadequada ou excessiva os dados pessoais de titulares e tratar a mínima quantidade de dados necessários para atingir a finalidade legal desejada, sendo este controle classificado pelo Framework como
Provas
Uma analista de tecnologia da informação, responsável pela segurança de aplicações e infraestrutura baseada em princípios de defesa em profundidade, segmentação de rede e detecção e reposta a ameaças, está analisando utilizar uma coleção de programas de software que são desenvolvidos para reforçar a postura da organização em relação à segurança cibernética, permitindo que sua equipe monitore os dados de segurança de uma variedade de fontes. Nessa situação hipotética, qual plataforma poderá ser utilizada por essa analista?
Provas
Um analista de tecnologia de informação, com função voltada para a área de segurança, está bastante preocupado com ataques cibernéticos dentro da infraestrutura do Ministério Público. Desse modo, ele pretende adotar alguns controles de segurança críticos propostos pelo CIS (Center for Internet Security). São controles críticos de segurança do CIS v8.1, EXCETO
Provas
Um analista de tecnologia da informação de uma empresa está estruturando as configurações de correio eletrônico com IMAP. Nesse contexto hipotético, qual é a porta padrão que deve ser utilizada para que a comunicação entre cliente e servidor seja criptografada, utilizando SSL (Secure Sockets Layer) ou TLS (Transport Layer Security), possibilitando que a transmissão das informações ocorra de forma mais segura e protegida contra intercepções de terceiros?
Provas
De acordo com a Norma ABNT NBR ISO/IEC 27002-2022, qual controle tecnológico tem como propósito evitar a exposição desnecessária de informações sensíveis e cumprir com requisitos legais, estatuários, regulatórios e contratuais?
Provas
Assinale a alternativa que apresenta o nome da metodologia (e de seu projeto específico) que se caracteriza por ser uma comunidade aberta, que visa fornecer uma base para permitir testar controles técnicos voltados para a segurança de aplicativos web, assim como auxiliar os desenvolvedores fornecendo uma lista de requisitos para que se possa executar um desenvolvimento web seguro.
Provas
A criptografia de dados é uma técnica essencial para proteger informações sensíveis, transformando-as em um formato ilegível para que apenas pessoas ou sistemas autorizados possam acessá-las. Essa prática é amplamente utilizada em diversas aplicações de segurança, como no envio de dados pela internet, garantindo a privacidade e a integridade da comunicação.
Existem dois tipos principais de criptografia: simétrica e assimétrica. Considerando essas informações, assinale a alternativa que apresenta um algoritmo de criptografia assimétrica.
Provas
Protocolos de comunicação são regras e convenções utilizadas para permitir a comunicação entre dispositivos em uma rede de computadores. Eles definem como os dados são enviados e recebidos, garantindo que a comunicação ocorra de forma eficiente e segura. Um desses protocolos é o SSH (Secure Shell), cuja função é
Provas
Provas
Caderno Container