Segurança da Informação ICP-Brasil
Ano: 2025
Banca: CESPE / CEBRASPE
Acerca de hashes, ICP-Brasil, métodos de autenticação e autenticação baseada em múltiplos fatores, julgue o item que se segue.

Algoritmos de hash modernos, como o SHA-256, eliminam sistematicamente a possibilidade de colisões devido à sua alta capacidade de processamento, garantindo que entradas diferentes gerem saídas únicas indefinidamente.
Segurança da Informação Ataques e ameaças
Ano: 2025
Banca: CESPE / CEBRASPE
Julgue o próximo item, a respeito de ataques de negação de serviço, controles CIS, gerenciamento de incidentes de segurança da informação e gestão de riscos e continuidade de negócio.

Um dos métodos usados em ataques PDoS consiste em explorar vulnerabilidades de um sistema ou dispositivo para substituir seu software básico por uma imagem corrompida de firmware, inviabilizando, assim, o funcionamento do dispositivo ou do sistema inteiro. 
Segurança da Informação Controles de segurança Análise de Vulnerabilidade e Gestão de Riscos Plano de Continuidade de Negócios + 1
Ano: 2025
Banca: CESPE / CEBRASPE
Julgue o próximo item, a respeito de ataques de negação de serviço, controles CIS, gerenciamento de incidentes de segurança da informação e gestão de riscos e continuidade de negócio.

Considerando que os riscos, em sua maior parte, são estáticos, o monitoramento permanente de cenários de eventos, valores de ativos, ameaças e vulnerabilidades é desnecessário, podendo ser realizado essencialmente em ciclos periódicos de dois a três anos, conforme o tipo de negócio da organização.
Segurança da Informação Políticas de Segurança de Informação
Ano: 2025
Banca: CESPE / CEBRASPE

Julgue o próximo item, no que se refere à segurança da informação e às políticas de segurança. 


Na política de segurança, os procedimentos descrevem quando se deve implementar diretrizes de segurança aplicáveis, indiferente de padrões. 

Segurança da Informação Políticas de Segurança de Informação
Ano: 2025
Banca: CESPE / CEBRASPE

Julgue o próximo item, no que se refere à segurança da informação e às políticas de segurança.


Conforme o princípio da confidencialidade, deve haver meios de proteger as informações proprietárias, bem como a privacidade de informações pessoais.  

Segurança da Informação Políticas de Segurança de Informação
Ano: 2025
Banca: CESPE / CEBRASPE

Julgue o próximo item, no que se refere à segurança da informação e às políticas de segurança. 


Ao se criar uma política de segurança, é importante considerar e descrever diversos padrões e diretrizes que especificam as tecnologias para proteger sistemas. 

Segurança da Informação Políticas de Segurança de Informação
Ano: 2025
Banca: CESPE / CEBRASPE

Julgue o próximo item, no que se refere à segurança da informação e às políticas de segurança. 


A integridade dos dados é indiferente à alteração de dados durante o trânsito. 

Segurança da Informação Norma ISO 27001
Ano: 2025
Banca: CESPE / CEBRASPE

Julgue o item seguinte, a respeito de classificação de informações, de acordo com a ISO 27001. 


Evitar o acesso indevido a informações é um dos critérios que se leva em consideração ao se classificar informações. 

Segurança da Informação Norma ISO 27001
Ano: 2025
Banca: CESPE / CEBRASPE

Julgue o item seguinte, a respeito de classificação de informações, de acordo com a ISO 27001. 


Classificar a informação envolve um processo de rotular e categorizar informações conforme sua importância para a organização. 

Segurança da Informação Análise de Vulnerabilidade e Gestão de Riscos
Ano: 2025
Banca: CESPE / CEBRASPE

Em relação à análise de vulnerabilidades, julgue o item a seguir. 


Buffer overflow é um tipo de CWE (Common Weakness Enumeration) que ocorre quando a quantidade de dados no buffer é a mesma da capacidade de armazenamento correspondente alocada em memória pela aplicação.