Questões de Concurso
Foram encontradas 10.482 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O TCE-PA está implementando um sistema de assinatura digital para garantir a autenticidade e integridade dos documentos eletrônicos que serão enviados e recebidos pelos seus sistemas.
Para assegurar que a chave pública do emissor esteja
corretamente associada à sua identidade, o tribunal deve utilizar
um
O departamento de TI do TCE-PA está implementando medidas para proteger seus sistemas contra diferentes tipos de malware.
Os programas maliciosos que se disfarçam como softwares
legítimos são denominados
O TCE-PA está implementando medidas de segurança para proteger suas comunicações e dados sensíveis.
Para assegurar a proteção das comunicações do tribunal por
meio da internet, a organização deve utilizar o protocolo
Considere o cenário em que uma empresa está revisando suas políticas de segurança da informação para garantir a proteção abrangente de seus dados. A empresa deseja assegurar que suas práticas estejam alinhadas com os melhores padrões de segurança.
Em relação ao tema, analise as afirmativas a seguir.
I. A classificação de informações ajuda a determinar o nível de proteção necessário para diferentes tipos de dados.
II. A implementação de controles de acesso e autenticação garante que apenas pessoas autorizadas possam acessar informações sensíveis.
III. A segurança física é irrelevante para a proteção dos dados digitais, pois a segurança lógica é suficiente para impedir acessos não autorizados.
Está correto o que se afirma em
O TCE-PA está revisando suas políticas de segurança da informação para garantir que tanto a segurança física quanto a lógica estejam adequadamente implementadas. O objetivo é proteger os ativos do tribunal contra uma variedade de ameaças, desde intrusões físicas até ataques cibernéticos.
Assinale a opção que exemplifica a integração de medidas de
segurança física e lógica, respectivamente, para proteger os
ativos da organização.
A segurança da informação é fundamentada em três pilares principais:
1. Confidencialidade: Garantir que a informação seja acessível apenas a indivíduos autorizados.
2. Integridade: Assegurar que a informação seja precisa e completa, não sofrendo alterações não autorizadas.
3. Disponibilidade: Garantir que a informação e os recursos estejam disponíveis para uso quando necessário.
Esses conceitos são frequentemente referidos como a Tríade CIA (Confidentiality, Integrity, Availability).
A equipe de TI do TCE-PA está desenvolvendo um plano de segurança da informação. Eles precisam garantir que informações sensíveis estejam protegidas contra acessos não autorizados, que os dados das transações permaneçam inalterados e corretos, e que os sistemas estejam sempre disponíveis para realizarem suas operações.
Assinale a opção que melhor representa a implementação dos
três pilares da segurança da informação (confidencialidade,
integridade e disponibilidade) no cenário descrito.
A descrição acima se refere a qual das siglas abaixo?
Sobre a questão da segurança na internet, são feitas as seguintes afirmações:
I. SSL é a sigla de Secure Sockets Layer, tipo de segurança digital cujo uso se encontra em ascensão e que substituiu a TLS (Transport Layer Security).
II. O protocolo HTTPS (Hyper Text Transfer Protocol Secure) pode ser usado tanto por sites que configurarem o certificado SSL/TLS quanto pelos que não possuírem tal certificação.
III. Os navegadores Firefox, Google Chrome e Microsoft Edge mostram se o site acessado é seguro.
Sobre as afirmações acima:
Para se evitar tunelamento de tráfego nessa rede, é suficiente bloquear no firewall a porta 80, do HTTP, e a 443, do HTTPS.
Se, por padrão, a resolução de nomes ocorre via DNS em determinada porta e determinado protocolo, então, para permitir ou negar esse tipo de tráfego, o firewall deve ter regras específicas considerado o fluxo de dados do DNS na porta 53 UDP e na porta 53 TCP.
Acerca dos algoritmos simétricos e assimétricos utilizados em dados em repouso, julgue o item subsecutivo.
No sistema de arquivos do Ubuntu LTS 22.4, ao se utilizar
algoritmo assimétrico para cifrar um conjunto de arquivos, é
garantida automaticamente a assinatura digital do arquivo.