Com relação aos conceitos de segurança da informação, julgue o item subsequente.
Nas redes sociais, ocorre a propagação de notícia falsa quando um usuário compartilha livremente conteúdo sem verificar a veracidade ou procedência das informações.
Acerca de confiabilidade, integridade e disponibilidade em
segurança da informação, julgue o item subsequente.
Oportunidade, continuidade e robustez são características da confiabilidade.
Oportunidade, continuidade e robustez são características da confiabilidade.
Acerca de confiabilidade, integridade e disponibilidade em
segurança da informação, julgue o item subsequente.
O acesso à informação com base na necessidade de saber e o gerenciamento de acesso lógico estão diretamente ligados à confiabilidade.
O acesso à informação com base na necessidade de saber e o gerenciamento de acesso lógico estão diretamente ligados à confiabilidade.
BDMG•
No que se refere a gerenciamento de identidades, julgue o próximo item.
A funcionalidade do IAM (identity access management) denominada federação de identidade permite que o usuário utilize credenciais de outros lugares para acessar determinado sistema.
A funcionalidade do IAM (identity access management) denominada federação de identidade permite que o usuário utilize credenciais de outros lugares para acessar determinado sistema.
Com relação à segurança em redes de computadores, julgue o item subsequente.
Em segurança da informação, o conceito de disponibilidade refere-se à preservação da integridade dos dados disponibilizados aos usuários, a fim de evitar alterações indevidas.
Em segurança da informação, o conceito de disponibilidade refere-se à preservação da integridade dos dados disponibilizados aos usuários, a fim de evitar alterações indevidas.
Acerca de confiabilidade, integridade e disponibilidade em
segurança da informação, julgue o item subsequente.
Um gestor que, por acidente, apague um arquivo de inicialização de um serviço web ou insira valores incorretos em uma aplicação de cobrança de um cliente comprometerá a integridade.
Um gestor que, por acidente, apague um arquivo de inicialização de um serviço web ou insira valores incorretos em uma aplicação de cobrança de um cliente comprometerá a integridade.
BDMG•
A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo.
No alinhamento estratégico, o planejamento de TI de uma organização é composto de objetivos, de estratégias e do ambiente de operação.
No alinhamento estratégico, o planejamento de TI de uma organização é composto de objetivos, de estratégias e do ambiente de operação.
Com relação à segurança da informação, julgue o item seguinte.
A classificação da informação pode ocorrer em diversos
níveis e aspectos, para garantia tanto da confidencialidade
quanto da integridade e disponibilidade da informação.
Aplicados em conjunto com políticas de classificação da
informação e normas como a ABNT NBR ISO/IEC 27001:2023,
os princípios da confidencialidade, da integridade e da
disponibilidade dos dados são fundamentais no contexto da
segurança da informação. Uma aplicação desses três princípios
no ambiente corporativo consiste em
STM•
Julgue o próximo item, a respeito de princípios de segurança da informação e de criptografia.
Segundo o princípio da integridade, uma informação deve
sempre estar disponível no momento em que se necessite
dela.
Assinale a opção em que são apresentados os princípios da
segurança da informação que foram violados, respectivamente,
nas seguintes situações hipotéticas: i) um funcionário de uma
agência bancária acessou informações pessoais de clientes, como
saldos e dados de contato, sem justificativa profissional,
utilizando essas informações para fins pessoais, compartilhando
as com terceiros; ii) durante o processamento de uma
transferência bancária, um funcionário mal-intencionado alterou
deliberadamente o valor da transação, o que resultou em registros
inconsistentes e potencial perda financeira para o banco.
STM•
Julgue o próximo item, a respeito de princípios de segurança da informação e de criptografia.
A confidencialidade tem como princípio o uso de técnica
criptográfica que garanta que o conteúdo da informação não
seja compreensível para quem não esteja autorizado a
acessá-la.
A classificação de informações fornece às pessoas que lidam
com a informação organizacional
STM•
Julgue o seguinte item, relativo a CSRF (cross-site request forgery), testes de invasão e segurança de aplicativos web.
O objetivo principal dos testes de invasão é simular falhas de desempenho de servidores, avaliando a carga sob estresse para fins
de escalabilidade.
STM•
Julgue o seguinte item, relativo a CSRF (cross-site request forgery), testes de invasão e segurança de aplicativos web.
Aplicações web que não implementam corretamente mecanismos de controle de sessão, como expiração de tokens e invalidação
de sessões inativas, tornam-se vulneráveis a sequestro de sessão (session hijacking), mesmo que utilizem HTTPS.
De acordo com normatização internacional de referência,
dispositivos, pessoas e mecanismos que não atuem ativamente
em busca de incidentes de segurança da informação, mas que, no
decorrer de suas atividades, produzam sinal de possível incidente
que deva ser relatado ao CSIRT, compõem a
Considere que uma fragilidade descoberta por um fabricante de
tecnologia da informação tenha sido conhecida e informada aos
seus clientes. Acerca dessa situação hipotética e da gerência de
riscos, julgue o item subsequente.
Na situação hipotética apresentada, os fabricantes e os clientes são considerados partes interessadas.
Na situação hipotética apresentada, os fabricantes e os clientes são considerados partes interessadas.
Com relação à segurança da informação, julgue o item seguinte.
A integridade da informação, um dos pilares da segurança da
informação, visa garantir que a informação esteja disponível
a seus usuários, aos quais é conferido o acesso.
A característica do blockchain responsável por garantir a segurança das transações é conhecida como
Considere que uma fragilidade descoberta por um fabricante de
tecnologia da informação tenha sido conhecida e informada aos
seus clientes. Acerca dessa situação hipotética e da gerência de
riscos, julgue o item subsequente.
Constitui exemplo de critério de risco o fato de um fabricante de determinada tecnologia da informação desenvolver uma correção para eliminar a possibilidade de impacto de uma fragilidade informada previamente aos seus clientes.
Constitui exemplo de critério de risco o fato de um fabricante de determinada tecnologia da informação desenvolver uma correção para eliminar a possibilidade de impacto de uma fragilidade informada previamente aos seus clientes.