Foram encontradas 16.889 questões.
Julgue os próximos itens, relativos a segurança da informação.
Segundo a NBR ISO 27002:2022, um sistema de gerenciamento de chaves deve ser embasado em um conjunto de padrões e procedimentos acordados no órgão, logo, convém que o processo para gerar, armazenar e distribuir as chaves criptográficas fortes e idênticas para sistemas criptográficos distintos e diferentes aplicações seja unificado pelo órgão.
Provas
Julgue os próximos itens, relativos a segurança da informação.
No ciclo de vida das operações de resposta a incidentes em sistemas críticos, há fases, tais como detecção, notificação, triagem, análise, resposta e geração do relatório.
Provas
Acerca de segurança da informação, sistemas de informação e serviços de TI, julgue os itens que se seguem.
A utilização de autenticação multifatorial (MFA) é uma prática recomendada para fortalecer a segurança dos sistemas de informação, pois combina múltiplos métodos de verificação para garantir a identidade do usuário.
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
Julgue os seguintes itens, referentes a práticas de segurança de software contra ameaças cibernéticas e vulnerabilidades.
A implementação de autenticação multifator (MFA) reduz significativamente o risco de acesso não autorizado ao sistema.
Provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Julgue os seguintes itens, referentes a práticas de segurança de software contra ameaças cibernéticas e vulnerabilidades.
A criptografia simétrica é mais segura que a criptografia assimétrica, pois nela são utilizadas duas chaves distintas para criptografar e descriptografar os dados.
Provas
Acerca de gestão da informação, julgue os itens subsequentes.
No plano de continuidade de negócio, são estabelecidos os procedimentos que as áreas de negócio da empresa devem adotar enquanto uma solução de TI está em desenvolvimento.
Provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoTipos de BackupBackup Completo
Acerca de segurança da informação e de sistemas de informação, julgue os itens subsequentes.
A única forma eficaz de garantir a recuperação de dados em caso de falha ou perda de informações é a realização de backups completos diários.
Provas
Acerca de segurança da informação e de sistemas de informação, julgue os itens subsequentes.
A criptografia de ponta a ponta garante que os dados transmitidos entre duas partes sejam mantidos confidenciais e não possam ser acessados por terceiros interceptores, independentemente do canal de comunicação utilizado.
Provas
Acerca de gestão da informação, julgue os itens subsequentes.
O modelo de gerenciamento de risco envolve as seguintes etapas sequenciais: avaliação de riscos, oferta de suporte às decisões, implementação dos controles e análise da eficácia dos controles.
Provas
Acerca de gestão da informação, julgue os itens subsequentes.
Informações classificadas como confidenciais são acessadas somente por usuários da organização; o seu acesso por parceiros e clientes, por exemplo, compromete a segurança dos dados.
Provas
Caderno Container