Questões de Concurso Para ipea

Foram encontradas 1.408 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2383206 Segurança da Informação
Na NBR ISO 27001:2013, são definidos requisitos genéricos e pensados para serem aplicáveis a todas as organizações, independentemente do tipo, do tamanho ou da natureza.
Dentre os requisitos definidos para a avaliação do desempenho do Sistema de Gestão de Segurança da Informação (SGSI), tem-se
Alternativas
Q2383205 Segurança da Informação
Organizar uma forma eficaz de resposta a incidentes de segurança de computadores envolve várias decisões e ações importantes. Nesse sentido, no Guia para Tratamento de Incidentes de Segurança de Computadores, publicado no NIST SP 800-61, é definido um ciclo de vida de resposta a incidentes. Uma das fases desse ciclo de vida é a encarregada por determinar se um incidente aconteceu, a partir da análise de precursores e indicadores e da procura de informações correlacionadas.
Trata-se da fase de
Alternativas
Q2383204 Segurança da Informação
Um perímetro de segurança de redes visa fortificar a borda de uma rede por meio do uso de componentes de segurança independentes. Um desses componentes é capaz de impor a política de segurança de acesso aos serviços de rede, pois opera na camada de aplicação e atua como um intermediário entre os servidores de aplicação, localizados na rede externa, e os clientes de aplicação, localizados na rede interna.
Esse componente é o
Alternativas
Q2383203 Direito Digital
A Lei Geral de Proteção de Dados (LGPD) estabelece que as atividades de tratamento de dados pessoais devem observar a boa-fé e alguns princípios fundamentais. Um desses princípios garante, aos titulares, um fácil acesso a informações claras e precisas sobre a realização do tratamento desses dados e sobre os respectivos agentes desse tratamento, observados os segredos comercial e industrial.
Esse princípio é o da
Alternativas
Q2383202 Segurança da Informação
De acordo com a matriz MITRE ATT&CK® para empresas, os adversários utilizam a tática de impacto quando tentam manipular, interromper ou destruir os sistemas e seus dados.
Um exemplo de técnica dessa tática é a(o)
Alternativas
Respostas
226: A
227: E
228: E
229: D
230: B