Questões de Concurso Sobre segurança da informação
Foram encontradas 11.079 questões
Uma política de gerenciamento de chaves deve estabelecer a forma apropriada de lidar com chaves comprometidas: deve-se manter registro e auditoria das atividades que tenham relação com o gerenciamento de chaves e não se deve jamais destruir chaves comprometidas, as quais devem ser somente arquivadas.
No gerenciamento de informações, deve ser evitado o uso de mensagens de correio eletrônico de terceiros para o fornecimento de informações temporárias de autenticação secreta de usuários.
Os direitos concedidos a usuários com acessos privilegiados são restritos e controlados, sendo necessário ter requisitos para expirar esse tipo de acesso.
A garantia de segurança e confiabilidade de um blockchain é feita por meio de uma terceira parte mediadora, cuja confiabilidade é publicamente aceita.
De acordo com o Plano de Gestão de Incidentes Cibernéticos para a Administração Pública, aprovado pela Portaria GSI/PR n.º 120/2022, o processo de resposta a um incidente cibernético consiste em ações de contenção, erradicação e recuperação.
Conforme a distribuição das responsabilidades para a elaboração dos planos setoriais de segurança de infraestruturas críticas estabelecida pelo Decreto n.º 11.200/2022, cabe ao Ministério do Desenvolvimento Regional a responsabilidade pelos planos da área prioritária denominada Águas.
A preservação do acervo histórico nacional é um dos princípios da Política Nacional de Segurança da Informação, estabelecida pelo Decreto n.º 9.637/2018.
Conforme a Instrução Normativa GSI n.º 1/2020, o acompanhamento da aplicação de ações corretivas e administrativas cabíveis nos casos de violação da segurança da informação é competência do Comitê de Segurança da Informação.
A participação dos órgãos da administração pública federal direta, das empresas públicas e das sociedades de economia mista federais na Rede Federal de Gestão de Incidentes Cibernéticos, instituída pelo Decreto n.º 10.748/2021, será voluntária e ocorrerá por meio de adesão.
Entre os objetivos estratégicos estabelecidos pelo Decreto n.º 10.222/2022, que dispõe sobre a Estratégia Nacional de Segurança Cibernética, inclui-se o fortalecimento da atuação brasileira em segurança cibernética no cenário internacional.
Entre as informações que estão dentro de um certificado digital da ICP-Brasil, a chave privada do titular é a mais importante.
O AES, por ser considerado um algoritmo de cifra de fluxo, é resistente a ataques de força bruta.
Para reduzir vulnerabilidades, os controles de acesso devem liberar a propriedade do registro para que usuário possa criar, ler, atualizar ou excluir qualquer registro.
A violação do princípio de privilégio mínimo está relacionada a um recurso que deveria estar protegido, mas está disponível para qualquer pessoa.
Uma POSIN deve estar em conformidade com a legislação vigente, com as normas pertinentes, com os requisitos regulamentares e contratuais e com as melhores práticas de segurança da informação.
No âmbito da ICP-Brasil, a assinatura digital possui autenticidade, integridade, confiabilidade e o não repúdio.
Julgue o item a seguir, a respeito do algoritmo AES.
O AES, devido as suas características, é considerado
eficiente tanto em software quanto em hardware.
Competências e responsabilidades, apesar de serem importantes, não devem constar da POSIN, pois sua definição é restrita à alta administração da organização.
No âmbito da Instrução Normativa GSI n.º 1, a segurança da informação abrange, entre outros aspectos, a segurança pública lógica, a defesa aeroespacial digital e a segurança das infraestruturas de comunicação.