Questões de Concurso Público ANM 2025 para Especialista em Recursos Minerais - Especialidade: Tecnologia da Informação - Ciência de Dados

Foram encontradas 12 questões

Q3209680 Segurança da Informação
Julgue o item a seguir, acerca de conceitos, políticas e gestão de riscos relacionados à segurança da informação. 

Para efeitos de classificação, informações compartilhadas entre organizações devem manter seus estados e atributos de classificação inalterados, independentemente de seu contexto em cada organização, mesmo que seus esquemas de classificação sejam diferentes.  
Alternativas
Q3209681 Segurança da Informação
Julgue o item a seguir, acerca de conceitos, políticas e gestão de riscos relacionados à segurança da informação. 

De acordo com a ABNT NBR ISO/IEC 27001, para assegurar que as contínuas avaliações de riscos de segurança da informação produzam resultados comparáveis, válidos e consistentes, a organização deverá estabelecer e aplicar processos para tratamento desses riscos.
Alternativas
Q3209682 Segurança da Informação
Julgue o item a seguir, acerca de conceitos, políticas e gestão de riscos relacionados à segurança da informação. 

O propósito das políticas de segurança da informação organizacionais é assegurar adequação contínua, suficiência, efetividade da direção de gestão e suporte à segurança da informação de acordo com requisitos comerciais, legais, estatutários, regulamentares e contratuais. 
Alternativas
Q3209683 Segurança da Informação
Julgue o item a seguir, acerca de conceitos, políticas e gestão de riscos relacionados à segurança da informação. 

Conforme a ABNT NBR ISO/IEC 27005, na avaliação de probabilidade de análise de riscos de segurança da informação, a fonte de incerteza de avaliação sistêmica é aquela que deriva do uso de ferramentas que inevitavelmente modelam eventos de forma simples.
Alternativas
Q3209684 Segurança da Informação
Acerca de hashes, ICP-Brasil, métodos de autenticação e autenticação baseada em múltiplos fatores, julgue o item que se segue.

No método de autenticação por token, usuários fornecem tokens exclusivos e individuais, gerados por um sistema ou serviço, válidos por tempo limitado, oferecendo maior segurança em comparação a autenticações por senha, especialmente contra reutilizações indevidas.
Alternativas
Q3209685 Segurança da Informação
Acerca de hashes, ICP-Brasil, métodos de autenticação e autenticação baseada em múltiplos fatores, julgue o item que se segue.

A utilização de múltiplo fator de autenticação (MFA), combinando uma senha e um código de autenticação enviado por SMS, garante blindagem contra ataques embasados em engenharia social, mesmo que o atacante tenha acesso a informações pessoais sensíveis da vítima.
Alternativas
Q3209686 Segurança da Informação
Acerca de hashes, ICP-Brasil, métodos de autenticação e autenticação baseada em múltiplos fatores, julgue o item que se segue.

Algoritmos de hash modernos, como o SHA-256, eliminam sistematicamente a possibilidade de colisões devido à sua alta capacidade de processamento, garantindo que entradas diferentes gerem saídas únicas indefinidamente.
Alternativas
Q3209687 Segurança da Informação
Acerca de hashes, ICP-Brasil, métodos de autenticação e autenticação baseada em múltiplos fatores, julgue o item que se segue.

Na ICP-Brasil, autoridades certificadoras de segundo nível podem ser órgãos públicos ou privados, sendo responsáveis pelo processo de distribuição, gerenciamento e emissão de certificados digitais para outras entidades, como autoridades de registro.
Alternativas
Q3209688 Segurança da Informação
Julgue o próximo item, a respeito de ataques de negação de serviço, controles CIS, gerenciamento de incidentes de segurança da informação e gestão de riscos e continuidade de negócio.

Considerando que os riscos, em sua maior parte, são estáticos, o monitoramento permanente de cenários de eventos, valores de ativos, ameaças e vulnerabilidades é desnecessário, podendo ser realizado essencialmente em ciclos periódicos de dois a três anos, conforme o tipo de negócio da organização.
Alternativas
Q3209689 Segurança da Informação
Julgue o próximo item, a respeito de ataques de negação de serviço, controles CIS, gerenciamento de incidentes de segurança da informação e gestão de riscos e continuidade de negócio.

Conforme a ABNT NBR ISO/IEC 27002, a resposta a incidentes de segurança da informação deve incluir, quando necessária, a análise forense de segurança da informação.
Alternativas
Q3209690 Segurança da Informação
Julgue o próximo item, a respeito de ataques de negação de serviço, controles CIS, gerenciamento de incidentes de segurança da informação e gestão de riscos e continuidade de negócio.

Um dos métodos usados em ataques PDoS consiste em explorar vulnerabilidades de um sistema ou dispositivo para substituir seu software básico por uma imagem corrompida de firmware, inviabilizando, assim, o funcionamento do dispositivo ou do sistema inteiro.
Alternativas
Q3209691 Segurança da Informação
Julgue o próximo item, a respeito de ataques de negação de serviço, controles CIS, gerenciamento de incidentes de segurança da informação e gestão de riscos e continuidade de negócio.

De acordo com o controle CIS 03, no que se refere a dados, é importante para a organização desenvolver processos que incluam frameworks de gestão, diretrizes de classificação e requisitos de proteção, manuseio, retenção e descarte.
Alternativas
Respostas
1: E
2: E
3: C
4: E
5: C
6: E
7: E
8: C
9: E
10: C
11: C
12: C