Questões de Segurança da Informação - Controles de segurança para Concurso

Foram encontradas 452 questões

Q2535226 Segurança da Informação
O processo de mapeamento de ameaças e aplicação de configurações de segurança de modo a tornar sistemas e infraestruturas de TI mais resistentes a ataques é denominado
Alternativas
Q2534323 Segurança da Informação

Julgue o item a seguir.


A conscientização e capacitação dos usuários do serviço público em relação às boas práticas de segurança da informação, tais como a criação de senhas robustas, a identificação de phishing e outras formas de engenharia social, e a utilização de redes seguras, são fundamentais para fortalecer a defesa cibernética da organização, promover uma cultura de segurança digital e prevenir incidentes de segurança que possam comprometer a operacionalidade e a reputação do serviço público perante os cidadãos e demais partes interessadas.

Alternativas
Q2518802 Segurança da Informação
A equipe de Tecnologia da Informação (TI) de um órgão realizou o processo de hardening nos ativos da organização para minimizar a possibilidade de acessos não autorizados, garantir a disponibilidade do serviço e assegurar a integridade dos dados, mantendo os sistemas estáveis e fidedignos.

Uma boa prática de hardening, baseada em IPV4, adotada pela equipe de TI é:
Alternativas
Q2518800 Segurança da Informação
As recomendações de segurança CIS Critical Security Controls, estruturadas em camadas, envolvem à implementação de um conjunto de controles de segurança. Em sua versão 8, são compostas por 18 níveis ou controles macro.

Sobre esses controles, aquele que está definido corretamente de acordo com a especificação é o: 
Alternativas
Q2515015 Segurança da Informação

Quanto ao gerenciamento de projetos de infraestrutura de TI, à elaboração de políticas de segurança de rede e à implementação de diretrizes de segurança, julgue o próximo item.


O monitoramento de tráfego, na implementação de diretrizes de segurança de rede, é uma medida essencial para garantir a autenticidade e a integridade das informações transmitidas na rede. 

Alternativas
Respostas
26: B
27: C
28: D
29: E
30: E