Questões de Segurança da Informação para Concurso
Foram encontradas 10.096 questões
Uma POSIN deve estar em conformidade com a legislação vigente, com as normas pertinentes, com os requisitos regulamentares e contratuais e com as melhores práticas de segurança da informação.
No âmbito da ICP-Brasil, a assinatura digital possui autenticidade, integridade, confiabilidade e o não repúdio.
Julgue o item a seguir, a respeito do algoritmo AES.
O AES, devido as suas características, é considerado
eficiente tanto em software quanto em hardware.
Competências e responsabilidades, apesar de serem importantes, não devem constar da POSIN, pois sua definição é restrita à alta administração da organização.
No âmbito da Instrução Normativa GSI n.º 1, a segurança da informação abrange, entre outros aspectos, a segurança pública lógica, a defesa aeroespacial digital e a segurança das infraestruturas de comunicação.
Segundo o disposto no Decreto n.º 11.200/2022 — Plano Nacional de Segurança de Infraestruturas Críticas —, dos órgãos e das entidades que atuam na segurança de infraestruturas críticas requer-se que acompanhem e avaliem continuamente a situação das infraestruturas críticas e que implementem, quando necessário, medidas de proteção a elas.
Entre as ações de prevenção destacadas no Plano de Gestão de Incidentes Cibernéticos para a administração pública federal incluem-se a implementação de controles de segurança; o gerenciamento de vulnerabilidades; e a conscientização e capacitação.
Segundo o Decreto n.º 10.748/2021, a Rede Federal de Gestão de Incidentes Cibernéticos deve ser coordenada por um colegiado técnico composto por representantes dos órgãos e das entidades da administração pública federal direta, autárquica e fundacional.
No âmbito da Estratégia Nacional de Segurança Cibernética, a ação da indústria de adotar padrões internacionais de segurança e privacidade no desenvolvimento de novos produtos tecnológicos desde a sua concepção está vinculada à ação estratégica de incentivar a concepção de soluções inovadoras em segurança cibernética.
I - Utiliza o protocolo EAP sobre LAN para transportar mensagens de autenticação entre o suplicante e o autenticador.
II - É geralmente utilizado em redes cabeadas, mas também pode ser implementado em redes WiFi.
III - Usa criptografia assimétrica na função de autenticação de dispositivos na rede
Em relação aos itens listados, pode-se afirmar que:
I - Fornece controle de autenticação compatível com o padrão 802.1x
II - Inclui criptografia dos dados transmitidos para garantir a confidencialidade.
III - Não oferece segurança lógica de dados.
Em relação aos itens anteriores, pode-se afirmar que:
I - O custodiante e o proprietário da informação são responsáveis por atribuir uma classificação apropriada considerando requisitos legais, valor e importância da informação.
II - O proprietário da informação é o responsável por atribuir uma classificação apropriada considerando requisitos legais, valor e importância da informação.
III - O custodiante da informação é o responsável por proteger a informação em conformidade com as exigências de segurança da informação determinadas.
Estão corretas as assertivas: