Questões de Segurança da Informação do ano 2022

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Segurança da Informação do ano 2022

#Questão 1069535 - Segurança da Informação, Políticas de Segurança de Informação, FGV, 2022, TJ-DFT, Analista Judiciário - Suporte em Tecnologia da Informação

A Lei Geral de Proteção de Dados Pessoais (LGPD) tem entre seus objetivos a proteção dos direitos fundamentais de liberdade e de privacidade da pessoa natural. A LGPD define o que são dados pessoais, classificando alguns como sensíveis, além de definir responsabilidades entre os manipuladores desses dados, obrigando os órgãos públicos e empresas privadas a adequarem seus processos para operarem em conformidade com a nova Lei.
De acordo com o Art. 4º da LGPD, uma das exceções para o tratamento de dados pessoais é:

#Questão 1069572 - Segurança da Informação, ISO 27002, CESPE / CEBRASPE, 2022, DPE-RO, Analista da Defensoria Pública - Redes e Comunicação de Dados

Conforme a Norma NBR ISO/IEC n.º 27002, convém que a política de segurança da informação seja apoiada por políticas específicas do tema como, por exemplo, tópicos orientados aos usuários finais. Nesses tópicos, se inclui 

#Questão 1074915 - Segurança da Informação, Malware, CESGRANRIO, 2022, ELETROBRAS-ELETRONUCLEAR, Analista de Sistemas - Aplicação e Segurança de TIC

Os códigos maliciosos são programas mal-intencionados que infectam os dispositivos dos usuários para praticar inúmeras atividades hostis, como praticar golpes, realizar ataques ou enviar spams.
O programa que permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para esse fim, é classificado como

#Questão 1074916 - Segurança da Informação, Ataques e ameaças, CESGRANRIO, 2022, ELETROBRAS-ELETRONUCLEAR, Analista de Sistemas - Aplicação e Segurança de TIC

As aplicações Web são constantemente atacadas quando oferecem serviço na internet.
Para proteger essas aplicações contra uma variedade de ataques de nível de aplicação, como Cross-Site Scripting (XSS), SQL Injection e Cookie Posioning, a empresa deve implantar uma solução de

Risco é a possibilidade de alguma coisa adversa acontecer. O processo de gerenciamento de risco se resume em determinar controles de segurança que reduzam os riscos a níveis aceitáveis. O risco residual deve ser aceito e devem ser instituídos controles que garantam o tratamento dos eventuais incidentes de segurança.
O documento do NIST (National Institute of Standards and Technology) que provê um guia para o tratamento de incidentes de segurança de computadores de forma eficiente e efetiva é o

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis