Questões de Segurança da Informação - Políticas de Segurança de Informação para Concurso
Foram encontradas 76 questões
Ano: 2023
Banca:
Instituto Access
Órgão:
UFJ
Prova:
Instituto Access - 2023 - UFJ - Analista de Tecnologia da Informação - Redes |
Q2326245
Segurança da Informação
De acordo com a Norma NBR/ISO 17799, a segurança da
informação é caracterizada pela preservação de alguns pilares de
segurança, dos quais dois são descritos a seguir:
I. Refere-se à garantia de que a informação é acessível somente por pessoas autorizadas a terem acesso. II. Refere-se à salvaguarda da exatidão e completeza da informação e dos métodos de processamento.
Os dois pilares descritos em I e II são conhecidos, respectivamente, como
I. Refere-se à garantia de que a informação é acessível somente por pessoas autorizadas a terem acesso. II. Refere-se à salvaguarda da exatidão e completeza da informação e dos métodos de processamento.
Os dois pilares descritos em I e II são conhecidos, respectivamente, como
Ano: 2023
Banca:
CESGRANRIO
Órgão:
Transpetro
Prova:
CESGRANRIO - 2023 - Transpetro - Profissional Transpetro de Nível Superior - Junior: Ênfase 6: Processos de Negócios |
Q2325486
Segurança da Informação
O processo de resposta a incidentes não é uma atividade
linear que se inicia quando um incidente é detectado e
que termina com sua erradicação e recuperação. Há uma
reação a uma ocorrência identificada e, por meio dessa
reação, são feitas a classificação, a investigação e a contenção do incidente.
Um Ciclo de Vida de Resposta a Incidentes está definido na publicação do
Um Ciclo de Vida de Resposta a Incidentes está definido na publicação do
Ano: 2023
Banca:
CESGRANRIO
Órgão:
Transpetro
Prova:
CESGRANRIO - 2023 - Transpetro - Profissional Transpetro de Nível Superior - Junior: Ênfase: 5: Análise de Sistemas: Segurança Cibernética e da Informação |
Q2325401
Segurança da Informação
Na NBR ISO 29100:2020, é fornecida uma estrutura de
alto nível para a proteção de dados pessoais no contexto dos sistemas de tecnologia da informação e de comunicações (TIC). Para assegurar a privacidade de dados
pessoais, há um processo pelo qual esses dados são irreversivelmente alterados, de forma que um titular de dados
pessoais não mais possa ser identificado, direta ou indiretamente, seja por um controlador de dados pessoais ou
em colaboração com qualquer outra parte.
Esse processo é definido nessa norma como
Esse processo é definido nessa norma como
Ano: 2023
Banca:
FGV
Órgão:
TJ-SE
Prova:
FGV - 2023 - TJ-SE - Analista Judiciário - Especialidade - Análise de Sistemas - Suporte Técnico em Infraestrutura |
Q2282284
Segurança da Informação
A empresa Y foi contratada por uma fabricante de software para
verificar uma quebra de segurança, com perda da
confidencialidade ocorrida na empresa, e suas consequências. Em
seu relatório, a empresa Y informou que:
- houve uma perda financeira limitada;
- ocorreram danos limitados nos recursos da organização;
- a organização consegue realizar suas funções primárias, mas com a eficiência delas notadamente reduzida.
A partir dessas caraterísticas, a empresa Y informou que o nível de impacto sobre a organização foi:
- houve uma perda financeira limitada;
- ocorreram danos limitados nos recursos da organização;
- a organização consegue realizar suas funções primárias, mas com a eficiência delas notadamente reduzida.
A partir dessas caraterísticas, a empresa Y informou que o nível de impacto sobre a organização foi:
Ano: 2023
Banca:
CESPE / CEBRASPE
Órgão:
DATAPREV
Prova:
CESPE / CEBRASPE - 2023 - DATAPREV - Analista de Tecnologia da Informação - Perfil: Segurança da Informação e Proteção de Dados |
Q2277284
Segurança da Informação
Considerando conceitos e padrões criptográficos, conceitos de
blockchain e detecção, resposta, tratamento e recuperação de
incidentes cibernéticos, julgue o item subsequente.
A criptografia de chave pública e privada é um método no qual são utilizadas duas chaves, uma para cifrar e outra para decifrar a mensagem.
A criptografia de chave pública e privada é um método no qual são utilizadas duas chaves, uma para cifrar e outra para decifrar a mensagem.