Segurança da Informação Controles de segurança Conceitos Básicos em Segurança da Informação
Ano: 2025
Banca: Fundação Carlos Chagas (FCC)
Um Tribunal que lida com informações de processos judiciais de pessoas identificou um incidente em que dados sensíveis foram acessados indevidamente por um funcionário. A ação que a equipe de Segurança da Informação deve priorizar na resposta ao incidente de segurança da informação, com base nas principais normas de Segurança da Informação, é: 
Segurança da Informação Controles de segurança Ataques e ameaças Autenticação
Ano: 2025
Banca: CESPE / CEBRASPE

No que se refere a segurança de aplicativos web, prevenção e combate a ataques a redes de computadores e sistemas criptográficos, julgue o item seguinte.


Na execução de uma aplicação web, a possibilidade de um usuário não autenticado agir como um usuário autenticado ou de um usuário comum autenticado agir como um administrador representa falha de segurança de elevação de privilégios relacionada ao controle de acesso da aplicação.

Segurança da Informação Controles de segurança
Ano: 2025
Banca: CESPE / CEBRASPE

Em relação às técnicas de controle de acesso, julgue o item subsecutivo.


Listas de controle de acesso (ACLs) é um tipo de controle de acesso lógico, no qual as permissões anexadas a um objeto devem ser verificadas para permitir ou negar o controle ao objeto. 

Segurança da Informação Controles de segurança
Ano: 2025
Banca: CESPE / CEBRASPE

Em relação às técnicas de controle de acesso, julgue o item subsecutivo.


O controle de acesso baseado em função (RBAC) atribui direitos de acesso ao usuário com base na função que ele executa dentro da organização.

Segurança da Informação Controles de segurança Políticas de Segurança de Informação
Ano: 2025
Banca: CESPE / CEBRASPE

De acordo com o CIS Controls, julgue o próximo item.


Conforme o CIS Controls, os controles de ativos criptográficos integram a seção denominada configuração segura de ativos e softwares corporativos. 

Segurança da Informação Controles de segurança Políticas de Segurança de Informação
Ano: 2025
Banca: CESPE / CEBRASPE

De acordo com o CIS Controls, julgue o próximo item.


O gerenciamento passivo de ativos como dispositivos móveis é recomendado pelo CIS Controls e inserido na segunda área de controles, denominada inventário e controle de ativos da organização.

Segurança da Informação Controles de segurança
Ano: 2025
Banca: Instituto Quadrix

O desenvolvimento de sistemas deve se atentar para as questões de segurança da informação. Com base nessa informação, julgue o item seguinte. 


Um bom antivírus é suficiente para garantir a segurança completa de um sistema. 

Segurança da Informação Controles de segurança Análise de Vulnerabilidade e Gestão de Riscos
Ano: 2025
Banca: CESPE / CEBRASPE

Julgue o item a seguir, a respeito de segurança da informação, políticas de segurança, classificação de informações e análise de vulnerabilidades. 


Ao implementar mecanismos para limitar o acesso a recursos informacionais para, apenas, indivíduos ou sistemas autorizados, o controle de acesso contribui diretamente para a confidencialidade na segurança da informação. 

Segurança da Informação Controles de segurança
Ano: 2025
Banca: CESPE / CEBRASPE
Julgue o próximo item, a respeito de ataques de negação de serviço, controles CIS, gerenciamento de incidentes de segurança da informação e gestão de riscos e continuidade de negócio.

De acordo com o controle CIS 03, no que se refere a dados, é importante para a organização desenvolver processos que incluam frameworks de gestão, diretrizes de classificação e requisitos de proteção, manuseio, retenção e descarte.
Segurança da Informação Controles de segurança Análise de Vulnerabilidade e Gestão de Riscos Plano de Continuidade de Negócios + 1
Ano: 2025
Banca: CESPE / CEBRASPE
Julgue o próximo item, a respeito de ataques de negação de serviço, controles CIS, gerenciamento de incidentes de segurança da informação e gestão de riscos e continuidade de negócio.

Considerando que os riscos, em sua maior parte, são estáticos, o monitoramento permanente de cenários de eventos, valores de ativos, ameaças e vulnerabilidades é desnecessário, podendo ser realizado essencialmente em ciclos periódicos de dois a três anos, conforme o tipo de negócio da organização.