Foram encontradas 16.881 questões.
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Assinale a alternativa que não contém uma ferramenta de backup que pode ser utilizada como alternativa ao bacula.
Provas
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: EEAr
Considerando o contexto de segurança em conexões web, há um tipo de conexão que, conceitualmente, provê como requisitos de segurança, a autenticação, a integridade e a confidencialidade. Tal tipo de conexão deve ser utilizada quando houver transmissão de dados sensíveis, como para bancos ou comércios eletrônicos.
Assinale a alternativa que apresenta este tipo de conexão web.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: UnB
Julgue o item a seguir, que dizem respeito a coleta, tratamento, armazenamento, integração e recuperação de dados, bem como a segurança da informação.
De acordo com a lei que regula o acesso a informações, são consideradas imprescindíveis à segurança da sociedade e, portanto, passíveis de classificação as informações cuja divulgação ou cujo acesso irrestrito possa colocar em risco a segurança de instituições ou de altas autoridades nacionais ou estrangeiras e seus familiares
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: UnB
Julgue o item a seguir, que dizem respeito a coleta, tratamento, armazenamento, integração e recuperação de dados, bem como a segurança da informação.
Os problemas de integridade em um sistema de informações ocorrem quando os valores armazenados devem atender regras de consistência e quando novas restrições são adicionadas, é difícil alterar os programas para aplicá-las.
Provas
Um analista responsável pela gestão da segurança de dados dentro do Ministério Público, utilizando-se do Guia do Framework de Privacidade e Segurança da Informação da Secretaria de Governo Digital, está implantando alguns controles de Privacidade, dentre os quais está a implementação de ações para não coletar e tratar de forma inadequada ou excessiva os dados pessoais de titulares e tratar a mínima quantidade de dados necessários para atingir a finalidade legal desejada, sendo este controle classificado pelo Framework como
Provas
Uma analista de tecnologia da informação, responsável pela segurança de aplicações e infraestrutura baseada em princípios de defesa em profundidade, segmentação de rede e detecção e reposta a ameaças, está analisando utilizar uma coleção de programas de software que são desenvolvidos para reforçar a postura da organização em relação à segurança cibernética, permitindo que sua equipe monitore os dados de segurança de uma variedade de fontes. Nessa situação hipotética, qual plataforma poderá ser utilizada por essa analista?
Provas
Um analista de tecnologia de informação, com função voltada para a área de segurança, está bastante preocupado com ataques cibernéticos dentro da infraestrutura do Ministério Público. Desse modo, ele pretende adotar alguns controles de segurança críticos propostos pelo CIS (Center for Internet Security). São controles críticos de segurança do CIS v8.1, EXCETO
Provas
Um analista de tecnologia da informação de uma empresa está estruturando as configurações de correio eletrônico com IMAP. Nesse contexto hipotético, qual é a porta padrão que deve ser utilizada para que a comunicação entre cliente e servidor seja criptografada, utilizando SSL (Secure Sockets Layer) ou TLS (Transport Layer Security), possibilitando que a transmissão das informações ocorra de forma mais segura e protegida contra intercepções de terceiros?
Provas
De acordo com a Norma ABNT NBR ISO/IEC 27002-2022, qual controle tecnológico tem como propósito evitar a exposição desnecessária de informações sensíveis e cumprir com requisitos legais, estatuários, regulatórios e contratuais?
Provas
Assinale a alternativa que apresenta o nome da metodologia (e de seu projeto específico) que se caracteriza por ser uma comunidade aberta, que visa fornecer uma base para permitir testar controles técnicos voltados para a segurança de aplicativos web, assim como auxiliar os desenvolvedores fornecendo uma lista de requisitos para que se possa executar um desenvolvimento web seguro.
Provas
Caderno Container