Segurança da Informação Controles de segurança
Ano: 2025
Banca: Fundação Getúlio Vargas (FGV)
A empresa Y foi contratada para eliminar/mitigar as ameaças existentes após a migração dos serviços de uma multinacional para a nuvem. A empresa Y iniciou o processo de identificação dessas ameaças na nova infraestrutura utilizada e elencou como principais ameaças a serem trabalhadas: funcionários maliciosos, perda de dados ou vazamento e perfis de risco desconhecido.
Como contramedidas a essas ameaças, a empresa Y deverá implementar, respectivamente:
Segurança da Informação Controles de segurança
Ano: 2025
Banca: Fundação Getúlio Vargas (FGV)
Uma multinacional está implementando um banco de dados distribuído com a intenção de disponibilizar o acesso às suas filiais. Após o sistema entrar em produção, foi identificado um percurso dos dados que violam a política de segurança da empresa. Tal fato permite a redução da classificação por meios impróprios, de forma que uma informação que possui um grau de sigilo maior consegue ser tramitada por um caminho com nível de classificação mais baixo.
A multinacional precisou tomar, como medida, o controle:
Segurança da Informação Controles de segurança
Ano: 2025
Banca: Fundação Getúlio Vargas (FGV)
O Controle de Acesso Baseado em Funções (RBAC) é um modelo amplamente utilizado para gerenciar permissões de acesso em ambientes organizacionais.
Assinale a afirmativa correta acerca do funcionamento do RBAC.
Segurança da Informação Controles de segurança
Ano: 2025
Banca: Fundação Carlos Chagas (FCC)
Um Tribunal Regional do Trabalho detectou uma atividade anômala em seu sistema de controle de processos judiciais. A ação que deve ser priorizada para responder a este incidente usando SIEM, ajudando a mitigar o risco de forma eficaz, é
Segurança da Informação Controles de segurança Políticas de Segurança de Informação Conceitos Básicos em Segurança da Informação
Ano: 2025
Banca: IBAM
A segurança da informação busca proteger os ativos de informação, garantindo confidencialidade, integridade e disponibilidade. Acerca desses fundamentos, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.
(__) A confidencialidade assegura que as informações sejam acessadas apenas por pessoas autorizadas, minimizando o risco de exposição a usuários não confiáveis.
(__) A integridade refere-se à proteção contra ataques cibernéticos, garantindo que os sistemas permaneçam disponíveis mesmo em cenários de desastre.
(__) A disponibilidade garante que os sistemas e os dados estejam acessíveis quando necessário, mesmo sob condições adversas, como falhas de hardware.
(__) A implementação de políticas de segurança robustas é essencial para equ...
Segurança da Informação Controles de segurança
Ano: 2025
Banca: UFV - Universidade Federal de Viçosa

Um projeto de software seguro deve ser concebido desde o princípio tendo-se a segurança em mente. São exemplos de práticas seguras de desenvolvimento, EXCETO: 

Segurança da Informação Controles de segurança
Ano: 2025
Banca: UFV - Universidade Federal de Viçosa
Sobre o desenvolvimento de software seguro com banco de dados, assinale a alternativa que NÃO apresenta uma boa prática a adotar:
Segurança da Informação Controles de segurança Conceitos Básicos em Segurança da Informação
Ano: 2025
Banca: Fundação Getúlio Vargas (FGV)
Na realização de estudos em saúde pública, os órgãos de pesquisa poderão ter acesso a bases de dados pessoais, que serão tratados exclusivamente dentro do órgão, estritamente para a finalidade de realização de estudos e pesquisas, e mantidos em ambiente controlado e seguro, conforme práticas de segurança previstas em regulamento específico e procedimentos que incluam alguns cuidados. Um deles é o tratamento por meio do qual um dado perde a possibilidade de associação, direta ou indireta, a um indivíduo, senão pelo uso de informação adicional mantida separadamente pelo controlador em ambiente controlado e seguro. Esse tratamento é o(a):
Segurança da Informação Controles de segurança ISO 27002
Ano: 2025
Banca: Fundação de Amparo e Desenvolvimento da Pesquisa (FADESP)
Considerando os controles organizacionais na NBR ISO/IEC 27002:2022, considere como verdadeira (V) ou falsa (F) cada uma das afirmativas a seguir:

I. O controle de restrição de acesso à informação tem o propósito de prevenir acesso não autorizado a informações e outros ativos associados;
II. O controle de segregação de funções tem o propósito de reduzir os riscos de fraude e erro;
III. O controle de autenticação segura tem o propósito de garantir que um usuário ou uma entidade se autentique com segurança. 
Segurança da Informação Controles de segurança
Ano: 2025
Banca: IBADE - Instituto Brasileiro de Apoio e Desenvolvimento Executivo
Qual é a principal diferença entre um firewall e um software antispyware no que se refere à defesa contra ameaças cibernéticas, levando em conta suas funções particulares?