Questões de Concurso
Comentadas sobre controles de segurança em segurança da informação
Foram encontradas 424 questões
Entre os conceitos associados à segurança da informação, o acesso não autorizado a uma informação organizacional é classificado como:
( ) Um incidente de página desfigurada representa grande risco pois envolve uma intrusão de difícil detecção e que pode levar a maiores prejuízos.
( ) Um incidente de DoS representa um vazamento grave de dados dos usuários, incluindo possivelmente dados de autenticação, o que deve ser prontamente informado aos usuários afetados.
( ) Ao ocorrer um incidente, o primeiro passo do seu tratamento é a triagem (ou classificação) e eventualmente resulta na notificação do incidente aos interessados.
As afirmativas são, respectivamente,
A respeito de JWT (JSON web tokens), julgue o próximo item.
Um bom princípio de segurança de um JWT é que ele tenha
um período de uso e que, após esse período, seja expirado.
O CSF 2.0, em sua função de identificar, preconiza a utilização das salvaguardas para gerenciar os riscos de segurança cibernética da organização.
“Este(a) converte uma quantidade de dados em uma string de tamanho fixo, que atua como uma "impressão digital" dos dados. Tais são projetados(as) para serem unidirecionais, sendo usados(as) para verificar a integridade dos dados em diversas aplicações de segurança.”
Ele se refere ao (à) chamado(a):
Julgue o item a seguir.
A conscientização e capacitação dos usuários do serviço
público em relação às boas práticas de segurança da
informação, tais como a criação de senhas robustas, a
identificação de phishing e outras formas de engenharia
social, e a utilização de redes seguras, são fundamentais
para fortalecer a defesa cibernética da organização,
promover uma cultura de segurança digital e prevenir
incidentes de segurança que possam comprometer a
operacionalidade e a reputação do serviço público
perante os cidadãos e demais partes interessadas.
Uma boa prática de hardening, baseada em IPV4, adotada pela equipe de TI é:
Sobre esses controles, aquele que está definido corretamente de acordo com a especificação é o:
Quanto ao gerenciamento de projetos de infraestrutura de TI, à elaboração de políticas de segurança de rede e à implementação de diretrizes de segurança, julgue o próximo item.
O monitoramento de tráfego, na implementação
de diretrizes de segurança de rede, é uma medida
essencial para garantir a autenticidade e a integridade
das informações transmitidas na rede.
Quanto ao gerenciamento de projetos de infraestrutura de TI, à elaboração de políticas de segurança de rede e à implementação de diretrizes de segurança, julgue o próximo item.
Na implementação de diretrizes de segurança de
rede, o firewall é um mecanismo essencial para
garantir que os dados transmitidos entre dispositivos
sejam protegidos contra interceptação e acesso não
autorizado durante o trânsito.
Quanto ao gerenciamento de projetos de infraestrutura de TI, à elaboração de políticas de segurança de rede e à implementação de diretrizes de segurança, julgue o próximo item.
Na elaboração de políticas de segurança de rede, o
controle de acesso é essencial para definir quem pode
acessar quais recursos e em quais condições.