Questões de Segurança da Informação para Concurso

Foram encontradas 9.815 questões

Q2570871 Segurança da Informação
Um gestor de TI enfrenta desafios complexos ao decidir sobre os procedimentos de segurança relacionados à autenticação e ao controle de acesso aos sistemas. Essas escolhas impactam diretamente a integridade dos dados e a proteção contra ameaças cibernéticas. A seleção de métodos de autenticação adequados requer a compreensão das necessidades específicas da organização e das vulnerabilidades potenciais e uma análise criteriosa das funções dos usuários e dos recursos críticos do sistema. Ao enfrentar esses desafios com uma estratégia abrangente e sólida, o gestor pode garantir uma proteção consistente contra ameaças cibernéticas e manter a integridade dos sistemas da organização.

O gestor de TI, em reunião com seus auxiliares e considerando a importância da autenticação e do controle de acesso, solicita sugestões e opiniões com corretas e relevantes justificativas sobre o emprego de tecnologias seguras para aplicações empresariais sensíveis.

Qual sugestão o gestor de TI implementará?
Alternativas
Q2570597 Segurança da Informação
O Analista Legislativo Tecnologia da Câmara Municipal de Poços de Caldas foi designado para organizar a gestão de acesso privilegiado no ambiente computacional que fica sob controle do departamento. Para aplicar uma política adequada ao cenário, o profissional baseou seus estudos no documento de Orientação de segurança da informação e cibernética. Como medida inicial, foi aplicado o princípio do privilégio mínimo (PoLP) que preconiza ações como:
I. Remover os direitos de administrador nos endpoints, pois, para a maioria dos usuários, não há justificativa para ter acesso de administrador em uma máquina local.
II. Aplicar regras de acesso com privilégios mínimos por meio do controle de aplicativos, bem como outras estratégias e tecnologias para remover privilégios desnecessários.
III. Limitar a associação de uma conta privilegiada ao menor número possível de pessoas e minimizar o número de direitos para cada conta privilegiada.
Está correto o que se afirma apenas em
Alternativas
Q2570596 Segurança da Informação
O Analista Legislativo Tecnologia da Câmara Municipal de Poços de Caldas precisou implementar o recurso de autenticação em um sistema web de controle interno. Antes de atuar efetivamente na parte técnica da demanda, ele realizou uma extensa pesquisa sobre os principais conceitos de autenticação para entender quais são as características e limitações essenciais envolvidas na utilização desse recurso. Após finalizar seus estudos, o profissional chegou à conclusão que o projeto de implementação de um protocolo de autenticação deverá considerar as seguintes regras, EXCETO:
Alternativas
Q2570595 Segurança da Informação
A Câmara Municipal de Poços de Caldas, através de concurso público, contratou um Analista Legislativo Tecnologia. Após tomar posse, o servidor realizou um onboarding, onde pode compreender quais são os processos existentes no setor a respeito da segurança da informação e a importância de cada um para o tratamento adequado dos dados sigilosos tratados pelo órgão público. Um dos pilares fundamentais na segurança da informação é a autenticidade, que tem como função:
Alternativas
Q2570593 Segurança da Informação
Questão 54 Dentro do âmbito de um plano de recuperação de desastres altamente sofisticado, qual é a distinção primordial entre o Ponto de Recuperação (RPO) e o Objetivo de Tempo de Recuperação (RTO)?
Alternativas
Respostas
206: B
207: A
208: C
209: D
210: A