Questões de Segurança da Informação - Controles de segurança para Concurso
Foram encontradas 458 questões
Entre os conceitos associados à segurança da informação, o acesso não autorizado a uma informação organizacional é classificado como:
( ) Um incidente de página desfigurada representa grande risco pois envolve uma intrusão de difícil detecção e que pode levar a maiores prejuízos.
( ) Um incidente de DoS representa um vazamento grave de dados dos usuários, incluindo possivelmente dados de autenticação, o que deve ser prontamente informado aos usuários afetados.
( ) Ao ocorrer um incidente, o primeiro passo do seu tratamento é a triagem (ou classificação) e eventualmente resulta na notificação do incidente aos interessados.
As afirmativas são, respectivamente,
Considere o cenário em que uma empresa está revisando suas políticas de segurança da informação para garantir a proteção abrangente de seus dados. A empresa deseja assegurar que suas práticas estejam alinhadas com os melhores padrões de segurança.
Em relação ao tema, analise as afirmativas a seguir.
I. A classificação de informações ajuda a determinar o nível de proteção necessário para diferentes tipos de dados.
II. A implementação de controles de acesso e autenticação garante que apenas pessoas autorizadas possam acessar informações sensíveis.
III. A segurança física é irrelevante para a proteção dos dados digitais, pois a segurança lógica é suficiente para impedir acessos não autorizados.
Está correto o que se afirma em
A respeito de JWT (JSON web tokens), julgue o próximo item.
Um bom princípio de segurança de um JWT é que ele tenha
um período de uso e que, após esse período, seja expirado.
O CSF 2.0, em sua função de identificar, preconiza a utilização das salvaguardas para gerenciar os riscos de segurança cibernética da organização.
“Este(a) converte uma quantidade de dados em uma string de tamanho fixo, que atua como uma "impressão digital" dos dados. Tais são projetados(as) para serem unidirecionais, sendo usados(as) para verificar a integridade dos dados em diversas aplicações de segurança.”
Ele se refere ao (à) chamado(a):
Julgue o item a seguir.
A conscientização e capacitação dos usuários do serviço
público em relação às boas práticas de segurança da
informação, tais como a criação de senhas robustas, a
identificação de phishing e outras formas de engenharia
social, e a utilização de redes seguras, são fundamentais
para fortalecer a defesa cibernética da organização,
promover uma cultura de segurança digital e prevenir
incidentes de segurança que possam comprometer a
operacionalidade e a reputação do serviço público
perante os cidadãos e demais partes interessadas.
Uma boa prática de hardening, baseada em IPV4, adotada pela equipe de TI é:
Sobre esses controles, aquele que está definido corretamente de acordo com a especificação é o:
Quanto ao gerenciamento de projetos de infraestrutura de TI, à elaboração de políticas de segurança de rede e à implementação de diretrizes de segurança, julgue o próximo item.
O monitoramento de tráfego, na implementação
de diretrizes de segurança de rede, é uma medida
essencial para garantir a autenticidade e a integridade
das informações transmitidas na rede.
Quanto ao gerenciamento de projetos de infraestrutura de TI, à elaboração de políticas de segurança de rede e à implementação de diretrizes de segurança, julgue o próximo item.
Na implementação de diretrizes de segurança de
rede, o firewall é um mecanismo essencial para
garantir que os dados transmitidos entre dispositivos
sejam protegidos contra interceptação e acesso não
autorizado durante o trânsito.