Com relação aos conceitos de segurança da informação, julgue o item subsequente.
Nas redes sociais, ocorre a propagação de notícia falsa quando um usuário compartilha livremente conteúdo sem verificar a veracidade ou procedência das informações.
Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente.

O acesso à informação com base na necessidade de saber e o gerenciamento de acesso lógico estão diretamente ligados à confiabilidade.
No que se refere a gerenciamento de identidades, julgue o próximo item.

A funcionalidade do IAM (identity access management) denominada federação de identidade permite que o usuário utilize credenciais de outros lugares para acessar determinado sistema.
Com relação à segurança em redes de computadores, julgue o item subsequente.

Em segurança da informação, o conceito de disponibilidade refere-se à preservação da integridade dos dados disponibilizados aos usuários, a fim de evitar alterações indevidas.
Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente.

Um gestor que, por acidente, apague um arquivo de inicialização de um serviço web ou insira valores incorretos em uma aplicação de cobrança de um cliente comprometerá a integridade.
A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo.

No alinhamento estratégico, o planejamento de TI de uma organização é composto de objetivos, de estratégias e do ambiente de operação.
Aplicados em conjunto com políticas de classificação da informação e normas como a ABNT NBR ISO/IEC 27001:2023, os princípios da confidencialidade, da integridade e da disponibilidade dos dados são fundamentais no contexto da segurança da informação. Uma aplicação desses três princípios no ambiente corporativo consiste em
Julgue o próximo item, a respeito de princípios de segurança da informação e de criptografia.
Segundo o princípio da integridade, uma informação deve sempre estar disponível no momento em que se necessite dela.
Assinale a opção em que são apresentados os princípios da segurança da informação que foram violados, respectivamente, nas seguintes situações hipotéticas: i) um funcionário de uma agência bancária acessou informações pessoais de clientes, como saldos e dados de contato, sem justificativa profissional, utilizando essas informações para fins pessoais, compartilhando as com terceiros; ii) durante o processamento de uma transferência bancária, um funcionário mal-intencionado alterou deliberadamente o valor da transação, o que resultou em registros inconsistentes e potencial perda financeira para o banco.
Julgue o próximo item, a respeito de princípios de segurança da informação e de criptografia.
A confidencialidade tem como princípio o uso de técnica criptográfica que garanta que o conteúdo da informação não seja compreensível para quem não esteja autorizado a acessá-la.
A classificação de informações fornece às pessoas que lidam com a informação organizacional
Julgue o seguinte item, relativo a CSRF (cross-site request forgery), testes de invasão e segurança de aplicativos web.
O objetivo principal dos testes de invasão é simular falhas de desempenho de servidores, avaliando a carga sob estresse para fins de escalabilidade.
Julgue o seguinte item, relativo a CSRF (cross-site request forgery), testes de invasão e segurança de aplicativos web.
Aplicações web que não implementam corretamente mecanismos de controle de sessão, como expiração de tokens e invalidação de sessões inativas, tornam-se vulneráveis a sequestro de sessão (session hijacking), mesmo que utilizem HTTPS.
De acordo com normatização internacional de referência, dispositivos, pessoas e mecanismos que não atuem ativamente em busca de incidentes de segurança da informação, mas que, no decorrer de suas atividades, produzam sinal de possível incidente que deva ser relatado ao CSIRT, compõem a
Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente.

Na situação hipotética apresentada, os fabricantes e os clientes são considerados partes interessadas.

Com relação à segurança da informação, julgue o item seguinte.

A integridade da informação, um dos pilares da segurança da informação, visa garantir que a informação esteja disponível a seus usuários, aos quais é conferido o acesso.

Considere que uma fragilidade descoberta por um fabricante de tecnologia da informação tenha sido conhecida e informada aos seus clientes. Acerca dessa situação hipotética e da gerência de riscos, julgue o item subsequente.

Constitui exemplo de critério de risco o fato de um fabricante de determinada tecnologia da informação desenvolver uma correção para eliminar a possibilidade de impacto de uma fragilidade informada previamente aos seus clientes.
Página 1