Foram encontradas 16.966 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
A respeito de ambiente estruturado e do Active Directory, julgue os itens subsequentes.
Tanto no Linux quanto no Windows, o Active Directory armazena, quando em protocolo SSH de 256 bites, as informações do usuário que está logado no sistema, e descarta todas as informações dos demais usuários.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Com referência às características dos serviços de TI, julgue os itens seguintes.
Na camada de aplicação do TCP/IP, é usado o protocolo SSH, que, por ser específico para garantir a segurança na troca de arquivos entre cliente-servidor de Internet, não faz uso da criptografia de 256 bites.
Provas
Com base na Lei Geral de Proteção de Dados Pessoais (LGPD), julgue os próximos itens.
Caso os dados pessoais objeto do tratamento tenham sido coletados em Brasília (DF), será cabível a aplicação da LGPD, independentemente do meio e de a operação ter sido realizada por pessoa jurídica de direito público ou pessoa natural.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Julgue os itens subsequentes, com referência às características gerais de identidade, privacidade, conformidade e segurança na nuvem.
Antes de se enviar informações confidenciais a uma instância de máquina virtual, é preciso verificar a identidade da instância.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- Proteção de Dados
Julgue os itens subsequentes, com referência às características gerais de identidade, privacidade, conformidade e segurança na nuvem.
Cabe ao cliente do provedor de serviços em nuvem estabelecer as normas e os procedimentos que devem compor as políticas de segurança desses serviços para fins de controle de acesso ao sistema.
Provas
Julgue os próximos itens, relativos a procedimentos de segurança e de gerenciamento.
O desenvolvimento seguro de software é um procedimento exigido para se construir arquitetura e sistemas seguros, tendo como premissa a unificação dos ambientes de desenvolvimento, teste e produção, de forma a se garantir e padronizar os testes afetos à segurança.
Provas
Julgue os próximos itens, relativos a procedimentos de segurança e de gerenciamento.
A segregação de funções é um procedimento de segurança que visa separar as funções conflitantes com vistas a evitar que um indivíduo execute potenciais funções conflitantes por conta própria, tendo como exceção procedimentos como solicitar, aprovar e implementar os direitos de acesso, que deve ser executado pelo mesmo indivíduo, a fim de se garantir unicidade.
Provas
Julgue os próximos itens, relativos a política de segurança da informação.
A política de segurança da informação que esteja alinhada tanto à estratégia e aos requisitos do negócio quanto às regulamentações e legislações afetas está isenta de considerar os riscos e as ameaças atuais para a segurança da informação.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Com referência a gestão e governança de TI e a gestão de riscos, julgue os itens a seguir.
No momento de se tomar uma decisão, se houver alguma incerteza, haverá riscos.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CAU-BR
Em relação a ISO/IEC 27002 em sua última versão, julgue os itens que se seguem.
Na ISO/IEC 27002, os controles de criptografia devem estabelecer critérios bem definidos sobre o uso e o gerenciamento de chaves criptográficas.
Provas
Caderno Container