Foram encontradas 16.889 questões.
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAmeaça
- Segurança LógicaFerramentas Antimalware
O desenvolvimento de sistemas deve se atentar para as questões de segurança da informação. Com base nessa informação, julgue o item seguinte.
Um bom antivírus é suficiente para garantir a segurança completa de um sistema.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
O desenvolvimento de sistemas deve se atentar para as questões de segurança da informação. Com base nessa informação, julgue o item seguinte.
Confidencialidade, integridade e disponibilidade são os pilares da segurança da informação.
Provas
Questão presente nas seguintes provas
3558985
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Porto Alegre-RS
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Porto Alegre-RS
- Conceitos BásicosPrincípiosConfidencialidade
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaCriptografia de Curva Elíptica (ECC)
Em uma transação bancária online, garantir que as informações transmitidas sejam
confidenciais e que apenas o destinatário possa acessá-las é essencial para a segurança. A criptografia
de chave pública desempenha um papel importante nesse processo, utilizando um par de chaves para
proteger os dados. Com base nesse contexto, analise as assertivas abaixo:
I. A chave pública é usada para criptografar a mensagem, e a chave privada é utilizada para decriptá-la, garantindo que apenas o destinatário pretendido consiga ler os dados.
II. RSA e ECC são abordagens amplamente utilizadas em criptografia de chave pública devido à sua capacidade de fornecer segurança com diferentes tamanhos de chave.
III. A criptografia de chave pública é mais eficiente em termos de processamento do que a criptografia simétrica, especialmente para grandes volumes de dados.
Quais estão corretas?
I. A chave pública é usada para criptografar a mensagem, e a chave privada é utilizada para decriptá-la, garantindo que apenas o destinatário pretendido consiga ler os dados.
II. RSA e ECC são abordagens amplamente utilizadas em criptografia de chave pública devido à sua capacidade de fornecer segurança com diferentes tamanhos de chave.
III. A criptografia de chave pública é mais eficiente em termos de processamento do que a criptografia simétrica, especialmente para grandes volumes de dados.
Quais estão corretas?
Provas
Questão presente nas seguintes provas
- GestãoGestão de Continuidade de Negócios
- GestãoGestão de Incidentes de SegurançaEstratégias de Contenção de Incidentes
- GestãoGestão de Incidentes de SegurançaResposta a Incidentes
O TCE-PI sofreu um incidente de segurança que comprometeu
dados sensíveis de seus funcionários. A equipe de resposta a
incidentes foi acionada e seguiu todas as fases típicas de um
tratamento de incidentes, que incluem: preparação,
identificação, contenção, erradicação, recuperação e lições
aprendidas. Durante a execução dessas fases, cada etapa foi
meticulosamente conduzida para garantir que o impacto fosse
minimizado e a restauração dos sistemas fosse segura e eficiente.
Com base nas fases mencionadas do tratamento de incidentes, assinale a opção que corresponde, corretamente, à etapa de contenção.
Com base nas fases mencionadas do tratamento de incidentes, assinale a opção que corresponde, corretamente, à etapa de contenção.
Provas
Questão presente nas seguintes provas
- GestãoGestão de RiscosTratamento de Riscos
- GestãoPolíticas de Segurança de InformaçãoCiclo PDCA em Segurança da Informação
Os processos de gestão de riscos de um eficiente Sistema de
Gestão de Segurança da Informação (SGSI) são bem definidos e
podem ser enquadrados em uma das quatro fases do ciclo PDCA
que são: planejamento, execução, verificação e ação.
A fase de execução de um SGSI deve conter o processo de
A fase de execução de um SGSI deve conter o processo de
Provas
Questão presente nas seguintes provas
A política de classificação de informação de um Tribunal de
Contas estabeleceu os critérios relativos à classificação de
documentos em função de sua confidencialidade.
Assinale a opção que apresenta o objetivo desse procedimento.
Assinale a opção que apresenta o objetivo desse procedimento.
Provas
Questão presente nas seguintes provas
Um órgão público, a partir dos seus objetivos e necessidades
organizacionais, deve estabelecer, implementar, manter e
melhorar continuamente o Sistema de Gestão de Segurança da
Informação (SGSI).
Com relação à política de Segurança da Informação (PSI), que é um dos documentos que compõem o SGSI, analise as afirmativas a seguir.
I. A PSI é elaborada a partir dos riscos levantados durante a elaboração do plano de gestão dos riscos.
II. A PSI estabelece os princípios, diretrizes e atribuições relacionadas à Segurança da Informação de um órgão público.
III. A PSI tem como objetivo proteger somente dados corporativos que trafegam por sistemas de tecnologia da informação e comunicação.
Está correto o que se afirma em
Com relação à política de Segurança da Informação (PSI), que é um dos documentos que compõem o SGSI, analise as afirmativas a seguir.
I. A PSI é elaborada a partir dos riscos levantados durante a elaboração do plano de gestão dos riscos.
II. A PSI estabelece os princípios, diretrizes e atribuições relacionadas à Segurança da Informação de um órgão público.
III. A PSI tem como objetivo proteger somente dados corporativos que trafegam por sistemas de tecnologia da informação e comunicação.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
A equipe de TI do TCE-PI constatou que um sistema corporativo,
durante a hora de maior movimento, tornava-se instável, pois o
servidor não processava todas as requisições que recebia naquele
período.
Assinale a opção que indica o principal aspecto de segurança da informação que não está sendo plenamente atendido por esse sistema.
Assinale a opção que indica o principal aspecto de segurança da informação que não está sendo plenamente atendido por esse sistema.
Provas
Questão presente nas seguintes provas
De acordo com a NBR ISO/IEC 27005:2023, o processo de
avaliação de risco e o tratamento de riscos devem ser atualizados
regularmente e fundamentados em mudanças.
Assinale a opção que indica os dois ciclos de gestão de riscos em que as atualizações podem ser divididas.
Assinale a opção que indica os dois ciclos de gestão de riscos em que as atualizações podem ser divididas.
Provas
Questão presente nas seguintes provas
Segundo a NBR ISO/IEC 27002:2022, o tipo de controle é um
atributo para visualizar os controles da perspectiva de quando e
como o controle modifica o risco, com relação à ocorrência de
um incidente de segurança da informação.
Assinale a opção que indica, corretamente, os valores de atributo.
Assinale a opção que indica, corretamente, os valores de atributo.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container