221 Q1094598
Segurança da Informação Criptografia
Ano: 2025
Banca: OBJETIVA
A criptografia é a técnica usada para proteger informações através da conversão de dados legíveis em um formato codificado. Sobre os objetivos da criptografia, analisar os itens.

I. Confidencialidade: garante que apenas as partes autorizadas tenham acesso às informações.
II. Integridade: visa garantir que os dados não sejam alterados durante a transmissão ou o armazenamento.
III. Autenticidade: assegura que não seja permitido que o destinatário possa verificar a identidade do remetente nem a origem dos dados.

Está CORRETO o que se afirma:
222 Q1094494
Segurança da Informação Ataques e ameaças
Ano: 2025
Banca: Fundação Getúlio Vargas (FGV)
No planejamento da Segurança Orgânica, uma atenção especial deve ser dedicada à Ação Hostil (AH). A AH é uma ação, intencional ou não, que possa causar danos aos ativos da instituição. Segundo a doutrina dominante, as principais AHs, dentre outras, são: (i) ações contra as instalações; (ii) ilícitos penais e irregularidades; (iii) utilização indevida de informações ostensivas; (iv) espionagem; (v) sabotagem; (vi) terrorismo; (vii) ação psicológica; (viii) desinformação; e (ix) ação no espaço cibernético.
A respeito especificamente da Ação Hostil desinformação, é correto afirmar que:
223 Q1094493
Segurança da Informação ISO 27002 Conceitos Básicos em Segurança da Informação
Ano: 2025
Banca: Fundação Getúlio Vargas (FGV)
A proteção do conhecimento é resultado da somatória entre a compreensão sobre o modo de atuação e as técnicas que atores utilizam para ter acesso indevido a dados restritos e a melhores práticas internacionalmente reconhecidas de segurança e de gestão da informação.
A doutrina dominante indica que a proteção do conhecimento objetiva viabilizar e assegurar, a cada conhecimento, informação e dado sensível, as seguintes características: 
224 Q1092617
Segurança da Informação Noções de Segurança
Ano: 2025
Banca: CESPE / CEBRASPE

No que se refere à segurança da informação, julgue o item subsecutivo. 


Conforme o princípio da disponibilidade, as informações devem estar disponíveis 24 horas por dia, todos os dias da semana. 

225 Q1092616
Segurança da Informação Conceitos Básicos em Segurança da Informação
Ano: 2025
Banca: CESPE / CEBRASPE

No que se refere à segurança da informação, julgue o item subsecutivo. 


Confidencialidade, disponibilidade, integridade e autenticidade são os requisitos básicos necessários para classificar uma informação como segura no âmbito das iniciativas de governo. 

226 Q1092615
Segurança da Informação Conceitos Básicos em Segurança da Informação
Ano: 2025
Banca: CESPE / CEBRASPE

No que se refere à segurança da informação, julgue o item subsecutivo. 


A integridade relaciona-se com a veracidade da informação durante todo o seu ciclo de vida. 

227 Q1092424
Segurança da Informação Norma ISO 27001
Ano: 2025
Banca: CESPE / CEBRASPE

Acerca da gestão de segurança da informação, de métodos de autenticação e de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.


De acordo com a NBR ISO/IEC 27001, ao estabelecer o programa de auditoria interna, a organização deve desconsiderar resultados de auditorias anteriores para minimizar possíveis vieses, e sortear os auditores encarregados entre aqueles capacitados, de modo a evitar influências políticas no processo da auditoria interna. 

228 Q1092423
Segurança da Informação Controles de segurança Ataques e ameaças Autenticação
Ano: 2025
Banca: CESPE / CEBRASPE

No que se refere a segurança de aplicativos web, prevenção e combate a ataques a redes de computadores e sistemas criptográficos, julgue o item seguinte.


Na execução de uma aplicação web, a possibilidade de um usuário não autenticado agir como um usuário autenticado ou de um usuário comum autenticado agir como um administrador representa falha de segurança de elevação de privilégios relacionada ao controle de acesso da aplicação.

229 Q1092422
Segurança da Informação Criptografia
Ano: 2025
Banca: CESPE / CEBRASPE

No que se refere a segurança de aplicativos web, prevenção e combate a ataques a redes de computadores e sistemas criptográficos, julgue o item seguinte.


A implantação de criptografia ponta a ponta nas comunicações elimina a necessidade de monitoramento ativo da rede para a detecção de atividades suspeitas relacionadas a ataques de eavesdropping.

230 Q1092421
Segurança da Informação Certificação Digital em Segurança da Informação
Ano: 2025
Banca: CESPE / CEBRASPE

Julgue o item a seguir, relativo à certificação digital, à gestão de riscos e ao disposto na Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais − LGPD).


Um certificado digital X.509 pode ser considerado confiável para estabelecer a identidade de uma entidade se o campo CN (common name) contiver o nome correto da entidade, pois o CN é suficiente para validar a autenticidade do certificado.