Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.521 questões

Q2571442 Segurança da Informação
Uma empresa hipotética está instalada em um local com grande incidência de falta de energia elétrica.
Após a identificação dos riscos provenientes da falta de energia elétrica ao negócio da empresa, foram instalados um grupo motor-gerador e um sistema nobreak.
Dentro do contexto da NBR ISSO 22301, da ABNT, a estratégia de continuidade de negócios adotada pela empresa é: 
Alternativas
Q2571440 Segurança da Informação
Em uma empresa hipotética, o departamento de TI está realizando uma força tarefa com o objetivo de instalar um programa de criptografia em todos as pastas de documentos dos computadores de seus colaboradores.
De modo a informar suas atividades, o departamento de TI coloca em todos os setores da empresa um gráfico de tendência relacionando a proporção de máquinas concluídas.
De acordo com a NBR ISO 27004, da ABNT, o descritor da informação empregado pela equipe de TI por meio dos gráficos é 
Alternativas
Q2570872 Segurança da Informação
As empresas enfrentam desafios ao decidir sobre a adoção de procedimentos relacionados à segurança de computadores. Isso envolve equilibrar a necessidade de proteger dados confidenciais e sistemas contra ameaças cibernéticas, enquanto garante a eficiência operacional e a acessibilidade para os usuários. A sociedade depende cada vez mais de redes de computadores e sistemas de informação disponíveis e seguros. As ameaças são as mais diversas, e alguns princípios de segurança da informação são utilizados pelos desenvolvedores de sistemas e gerentes de TI para minimizá-las.

Dentre esses princípios, um dos mais importantes é o da irretratabilidade, que tem por objetivo 
Alternativas
Q2570871 Segurança da Informação
Um gestor de TI enfrenta desafios complexos ao decidir sobre os procedimentos de segurança relacionados à autenticação e ao controle de acesso aos sistemas. Essas escolhas impactam diretamente a integridade dos dados e a proteção contra ameaças cibernéticas. A seleção de métodos de autenticação adequados requer a compreensão das necessidades específicas da organização e das vulnerabilidades potenciais e uma análise criteriosa das funções dos usuários e dos recursos críticos do sistema. Ao enfrentar esses desafios com uma estratégia abrangente e sólida, o gestor pode garantir uma proteção consistente contra ameaças cibernéticas e manter a integridade dos sistemas da organização.

O gestor de TI, em reunião com seus auxiliares e considerando a importância da autenticação e do controle de acesso, solicita sugestões e opiniões com corretas e relevantes justificativas sobre o emprego de tecnologias seguras para aplicações empresariais sensíveis.

Qual sugestão o gestor de TI implementará?
Alternativas
Q2570597 Segurança da Informação
O Analista Legislativo Tecnologia da Câmara Municipal de Poços de Caldas foi designado para organizar a gestão de acesso privilegiado no ambiente computacional que fica sob controle do departamento. Para aplicar uma política adequada ao cenário, o profissional baseou seus estudos no documento de Orientação de segurança da informação e cibernética. Como medida inicial, foi aplicado o princípio do privilégio mínimo (PoLP) que preconiza ações como:
I. Remover os direitos de administrador nos endpoints, pois, para a maioria dos usuários, não há justificativa para ter acesso de administrador em uma máquina local.
II. Aplicar regras de acesso com privilégios mínimos por meio do controle de aplicativos, bem como outras estratégias e tecnologias para remover privilégios desnecessários.
III. Limitar a associação de uma conta privilegiada ao menor número possível de pessoas e minimizar o número de direitos para cada conta privilegiada.
Está correto o que se afirma apenas em
Alternativas
Q2570596 Segurança da Informação
O Analista Legislativo Tecnologia da Câmara Municipal de Poços de Caldas precisou implementar o recurso de autenticação em um sistema web de controle interno. Antes de atuar efetivamente na parte técnica da demanda, ele realizou uma extensa pesquisa sobre os principais conceitos de autenticação para entender quais são as características e limitações essenciais envolvidas na utilização desse recurso. Após finalizar seus estudos, o profissional chegou à conclusão que o projeto de implementação de um protocolo de autenticação deverá considerar as seguintes regras, EXCETO:
Alternativas
Q2570595 Segurança da Informação
A Câmara Municipal de Poços de Caldas, através de concurso público, contratou um Analista Legislativo Tecnologia. Após tomar posse, o servidor realizou um onboarding, onde pode compreender quais são os processos existentes no setor a respeito da segurança da informação e a importância de cada um para o tratamento adequado dos dados sigilosos tratados pelo órgão público. Um dos pilares fundamentais na segurança da informação é a autenticidade, que tem como função:
Alternativas
Q2570593 Segurança da Informação
Questão 54 Dentro do âmbito de um plano de recuperação de desastres altamente sofisticado, qual é a distinção primordial entre o Ponto de Recuperação (RPO) e o Objetivo de Tempo de Recuperação (RTO)?
Alternativas
Q2568602 Segurança da Informação
Por que a cibersegurança se tornou crucial para as organizações na era digital?
Alternativas
Q2568167 Segurança da Informação
Dadas as medidas de proteção de dados de backups em repouso, a mais eficaz para proteger os dados de um acesso não autorizado é
Alternativas
Q2568163 Segurança da Informação
Esta tecnologia é um recurso criado para proteger dados confidenciais, como números de cartão de crédito ou números de identificação nacional/regional (por exemplo, números do seguro social dos EUA), armazenados no banco de dados. Ela permite que clientes criptografem dados confidenciais dentro de aplicativos cliente e nunca revelem as chaves de criptografia ao mecanismo de banco de dados. Isso diferencia aqueles que possuem os dados e podem visualizá-los e aqueles que gerenciam os dados, mas não devem ter acesso: administradores de banco de dados locais, operadores de banco de dados em nuvem ou outros usuários não autorizados de alto privilégio. Como resultado, os clientes podem armazenar seus dados confidenciais na nuvem com confiança e reduzir a probabilidade de roubo de dados por pessoas mal-intencionadas. 
A tecnologia em questão é: 
Alternativas
Q2568159 Segurança da Informação
A abordagem de segurança e gerenciamento de acesso do princípio do privilégio mínimo (ou princípio do menor privilégio) diz que
Alternativas
Q2568119 Segurança da Informação

O TCE-PA está implementando um sistema de assinatura digital para garantir a autenticidade e integridade dos documentos eletrônicos que serão enviados e recebidos pelos seus sistemas. 


Para assegurar que a chave pública do emissor esteja corretamente associada à sua identidade, o tribunal deve utilizar um

Alternativas
Q2568118 Segurança da Informação

O departamento de TI do TCE-PA está implementando medidas para proteger seus sistemas contra diferentes tipos de malware


Os programas maliciosos que se disfarçam como softwares legítimos são denominados

Alternativas
Q2568117 Segurança da Informação

O TCE-PA está implementando medidas de segurança para proteger suas comunicações e dados sensíveis. 


Para assegurar a proteção das comunicações do tribunal por meio da internet, a organização deve utilizar o protocolo 

Alternativas
Q2568116 Segurança da Informação
Para assegurar que o SGSI esteja em conformidade com a norma ABNT NBR ISO/IEC 27001:2022, a organização deve
Alternativas
Q2568115 Segurança da Informação
O TCE-PA deseja fortalecer (hardening) a segurança de suas estações de trabalho para proteger contra diversas ameaças. As ações que devem ser tomadas pelo tribunal incluem 
Alternativas
Q2568114 Segurança da Informação
Para assegurar que apenas usuários autorizados possam acessar informações sensíveis e realizar atividades específicas dentro do sistema, uma organização deve implementar eficazmente 
Alternativas
Q2568112 Segurança da Informação

O TCE-PA está revisando suas políticas de segurança da informação para garantir que tanto a segurança física quanto a lógica estejam adequadamente implementadas. O objetivo é proteger os ativos do tribunal contra uma variedade de ameaças, desde intrusões físicas até ataques cibernéticos.


Assinale a opção que exemplifica a integração de medidas de segurança física e lógica, respectivamente, para proteger os ativos da organização.


Alternativas
Q2568111 Segurança da Informação

A segurança da informação é fundamentada em três pilares principais: 


1. Confidencialidade: Garantir que a informação seja acessível apenas a indivíduos autorizados. 


2. Integridade: Assegurar que a informação seja precisa e completa, não sofrendo alterações não autorizadas.


3. Disponibilidade: Garantir que a informação e os recursos estejam disponíveis para uso quando necessário. 


Esses conceitos são frequentemente referidos como a Tríade CIA (Confidentiality, Integrity, Availability).


A equipe de TI do TCE-PA está desenvolvendo um plano de segurança da informação. Eles precisam garantir que informações sensíveis estejam protegidas contra acessos não autorizados, que os dados das transações permaneçam inalterados e corretos, e que os sistemas estejam sempre disponíveis para realizarem suas operações. 


Assinale a opção que melhor representa a implementação dos três pilares da segurança da informação (confidencialidade, integridade e disponibilidade) no cenário descrito. 

Alternativas
Respostas
521: C
522: E
523: C
524: B
525: A
526: C
527: D
528: A
529: D
530: D
531: C
532: C
533: B
534: E
535: C
536: B
537: C
538: C
539: A
540: A