Segurança da Informação ISO 27002
Ano: 2025
Banca: CESPE / CEBRASPE
Julgue o próximo item, a respeito de ataques de negação de serviço, controles CIS, gerenciamento de incidentes de segurança da informação e gestão de riscos e continuidade de negócio.

Conforme a ABNT NBR ISO/IEC 27002, a resposta a incidentes de segurança da informação deve incluir, quando necessária, a análise forense de segurança da informação.
Segurança da Informação Controles de segurança
Ano: 2025
Banca: CESPE / CEBRASPE
Julgue o próximo item, a respeito de ataques de negação de serviço, controles CIS, gerenciamento de incidentes de segurança da informação e gestão de riscos e continuidade de negócio.

De acordo com o controle CIS 03, no que se refere a dados, é importante para a organização desenvolver processos que incluam frameworks de gestão, diretrizes de classificação e requisitos de proteção, manuseio, retenção e descarte.
Segurança da Informação Políticas de Segurança de Informação
Ano: 2025
Banca: CESPE / CEBRASPE
Julgue o item a seguir, acerca de conceitos, políticas e gestão de riscos relacionados à segurança da informação.

Para efeitos de classificação, informações compartilhadas entre organizações devem manter seus estados e atributos de classificação inalterados, independentemente de seu contexto em cada organização, mesmo que seus esquemas de classificação sejam diferentes.
Segurança da Informação Políticas de Segurança de Informação
Ano: 2025
Banca: CESPE / CEBRASPE
Julgue o item a seguir, acerca de conceitos, políticas e gestão de riscos relacionados à segurança da informação.

Conforme a ABNT NBR ISO/IEC 27005, na avaliação de probabilidade de análise de riscos de segurança da informação, a fonte de incerteza de avaliação sistêmica é aquela que deriva do uso de ferramentas que inevitavelmente modelam eventos de forma simples.
Segurança da Informação ICP-Brasil
Ano: 2025
Banca: CESPE / CEBRASPE
Acerca de hashes, ICP-Brasil, métodos de autenticação e autenticação baseada em múltiplos fatores, julgue o item que se segue.

Algoritmos de hash modernos, como o SHA-256, eliminam sistematicamente a possibilidade de colisões devido à sua alta capacidade de processamento, garantindo que entradas diferentes gerem saídas únicas indefinidamente.
Segurança da Informação Ataques e ameaças
Ano: 2025
Banca: CESPE / CEBRASPE
Julgue o próximo item, a respeito de ataques de negação de serviço, controles CIS, gerenciamento de incidentes de segurança da informação e gestão de riscos e continuidade de negócio.

Um dos métodos usados em ataques PDoS consiste em explorar vulnerabilidades de um sistema ou dispositivo para substituir seu software básico por uma imagem corrompida de firmware, inviabilizando, assim, o funcionamento do dispositivo ou do sistema inteiro. 
Segurança da Informação Controles de segurança Análise de Vulnerabilidade e Gestão de Riscos Plano de Continuidade de Negócios + 1
Ano: 2025
Banca: CESPE / CEBRASPE
Julgue o próximo item, a respeito de ataques de negação de serviço, controles CIS, gerenciamento de incidentes de segurança da informação e gestão de riscos e continuidade de negócio.

Considerando que os riscos, em sua maior parte, são estáticos, o monitoramento permanente de cenários de eventos, valores de ativos, ameaças e vulnerabilidades é desnecessário, podendo ser realizado essencialmente em ciclos periódicos de dois a três anos, conforme o tipo de negócio da organização.
Segurança da Informação Políticas de Segurança de Informação
Ano: 2025
Banca: CESPE / CEBRASPE

Julgue o próximo item, no que se refere à segurança da informação e às políticas de segurança. 


Na política de segurança, os procedimentos descrevem quando se deve implementar diretrizes de segurança aplicáveis, indiferente de padrões. 

Segurança da Informação Políticas de Segurança de Informação
Ano: 2025
Banca: CESPE / CEBRASPE

Julgue o próximo item, no que se refere à segurança da informação e às políticas de segurança.


Conforme o princípio da confidencialidade, deve haver meios de proteger as informações proprietárias, bem como a privacidade de informações pessoais.  

Segurança da Informação Políticas de Segurança de Informação
Ano: 2025
Banca: CESPE / CEBRASPE

Julgue o próximo item, no que se refere à segurança da informação e às políticas de segurança. 


Ao se criar uma política de segurança, é importante considerar e descrever diversos padrões e diretrizes que especificam as tecnologias para proteger sistemas.