Foram encontradas 16.844 questões.
447902
Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CGM João Pessoa-PB
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CGM João Pessoa-PB
Julgue o item subsequente, com base na norma NBR ISO/IEC 27001:2009.
A referida norma prevê que as organizações estabeleçam e mantenham critérios de riscos de segurança da informação que incluam os critérios de aceitação do risco.
Provas
Questão presente nas seguintes provas
A Tecnologia da Informação (TI) exerce papel cada vez
mais relevante para as instituições da Administração Pública
Federal (APF). Por isso, tem crescido também a importância de
se proteger as informações e os ativos de TI com relação aos
riscos e às ameaças que se apresentam nessa área.
Disponível em: <www4.planalto.gov.br/cgd/assuntos/publicacoes/ 2511466.pdf>. Acesso em: 22 abr. 2018, com adaptações.
Com base nas informações apresentadas, é correto afirmar que confidencialidade de informações consiste na
Disponível em: <www4.planalto.gov.br/cgd/assuntos/publicacoes/ 2511466.pdf>. Acesso em: 22 abr. 2018, com adaptações.
Com base nas informações apresentadas, é correto afirmar que confidencialidade de informações consiste na
Provas
Questão presente nas seguintes provas
De acordo com a ABNT NBR ISO/IEC 27001:2013, quando
uma não conformidade ocorre, a organização deve reter
informação documentada
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
Em uma situação hipotética, uma Analista de Sistemas, estabeleceu um esquema de autenticação forte baseado em três fatores
de tipos diferentes para o acesso à área com informações sensíveis da Câmara Legislativa. Para a implantação desse esquema,
pode-se utilizar
Provas
Questão presente nas seguintes provas
No processo de handshake (aperto de mãos) do Transport Layer Security (TLS) é utilizado um esquema de criptografia de chave
pública pelo qual o servidor e o cliente realizam a troca de chaves para ser utilizada na sessão de comunicação. Esse esquema
de troca de chaves é denominado
Provas
Questão presente nas seguintes provas
Para transmitir a frase CÂMARA LEGISLATIVA DO DISTRITO FEDERAL por um canal inseguro, garantindo sua integridade, um
Analista de Sistemas gerou o hash da mensagem, abaixo:
5DF99961C6F61A97EDF425B8940365589170264AE089D80D40A11E62B4DBFD45
Para gerar este hash ele utilizou o algoritmo
5DF99961C6F61A97EDF425B8940365589170264AE089D80D40A11E62B4DBFD45
Para gerar este hash ele utilizou o algoritmo
Provas
Questão presente nas seguintes provas
Para uma efetiva gestão de incidentes de segurança da informação, é recomendável que responsabilidades e procedimentos de
gestão sejam estabelecidos para assegurar respostas rápidas, efetivas e ordenadas aos incidentes de segurança da informação.
Responsabilidades pelo gerenciamento precisam ser estabelecidas para assegurar que certos procedimentos sejam desenvolvidos e comunicados, adequadamente, dentro da organização. Segundo a norma ABNT NBR ISO/IEC 27002:2013, dentre esses
procedimentos estão aqueles voltados
Provas
Questão presente nas seguintes provas
Considere, por hipótese, que um Analista de Sistemas está responsável pelo do processo de auditoria interna da CLDF para
avaliar o desempenho da segurança da informação e a eficácia do sistema de gestão da segurança da informação. Seguindo as
recomendações da norma ABNT NBR ISO/IEC 27001:2013, o Analista deve
Provas
Questão presente nas seguintes provas
O gerenciamento da segurança em redes tem como objetivo assegurar a proteção das informações nas redes e dos recursos de
processamento da informação que as apoiam. De acordo com a norma ABNT NBR ISO/IEC 27001:2013, para ajudar a garantir
a segurança dos serviços de rede, mecanismos de segurança, níveis de serviço e requisitos de gerenciamento de todos os
serviços de rede devem ser identificados e incluídos
Provas
Questão presente nas seguintes provas
Em uma organização os critérios de aceitação do risco dependem frequentemente das políticas, metas e objetivos, assim como
dos interesses das partes interessadas. Segundo a norma ABNT NBR ISO/IEC 27005:2011, cada organização pode definir sua
própria escala de níveis de aceitação do risco, considerando que critérios para a aceitação do risco
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container