1041 Q1067134
Segurança da Informação ICP-Brasil
Ano: 2022
Banca: UFMT
Sobre a Lei Geral de Proteção de Dados Pessoais (LGPD), analise as afirmativas.

I- Dispõe sobre o tratamento de dados pessoais.
II- Passou a vigorar no ano de 2021.
III- Não se aplica à pessoa jurídica.

Está correto o que se afirma em
1042 Q1067104
Segurança da Informação Análise de Vulnerabilidade e Gestão de Riscos
Ano: 2022
Banca: IADES

        Sistemas de gestão de conteúdo (Content Management System – CMS), como Joomla, Plone e WordPress, são ferramentas muito comuns para hospedagem de portais institucionais, principalmente com a padronização da identidade visual do governo.

        Entretanto, apesar de facilitar a publicação de conteúdos, o administrador, ao instalar plugins de terceiros, deve se manter sempre atento à exposição do ambiente de hospedagem a vulnerabilidades importadas juntamente com os plugins, devendo manter, em sua base, sempre as versões mais atuais e consultando, de forma recorrente, a existência de vulnerabilidades conhecidas em sua base instalada, em portais como o Exploit DB.

A...

1043 Q1067103
Segurança da Informação Segurança física e lógica
Ano: 2022
Banca: IADES
A arquitetura Zero Trust é um paradigma de cibersegurança focado na proteção e na premissa de que a confiança nunca é garantida implicitamente. Assinale a alternativa que representa os objetivos da arquitetura. 
1044 Q1067102
Segurança da Informação Ataques e ameaças
Ano: 2022
Banca: IADES
Assinale a alternativa correspondente à fase de um ataque cibernético que a estratégia de prevenção de perdas de dados (DLP) busca prevenir. 
1045 Q1067101
Segurança da Informação Criptografia Infra estrutura de Chaves Publicas (PKI)
Ano: 2022
Banca: IADES

        Métodos criptográficos podem ser subdivididos em duas categorias: criptografia de chave simétrica e criptografia de chave assimétrica.

        A criptografia de chave simétrica, também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar quanto para decodificar.

        A criptografia de chaves assimétricas, também conhecida como criptografia de chave pública, utiliza duas chaves distintas; uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono.

CGI.BR. Cartilha de segurança para internet. 4. ed.

...
1046 Q1067100
Segurança da Informação Plano de Continuidade de Negócios
Ano: 2022
Banca: IADES

Segundo NIST, o processo de resposta a incidentes de segurança é dividido em quatro etapas. São elas:


1. preparação;

2. detecção e análise de incidentes;

3. contenção, erradicação e recuperação; e

4. atividades pós-incidente.


A fase na qual deve ser realizada a coleta de evidências forenses é a de 

1047 Q1067072
Segurança da Informação ISO 27002
Ano: 2022
Banca: Quadrix

No que se refere à norma ABNT NBR ISO/IEC 27002:2013, julgue o item.


A norma ABNT NBR ISO/IEC 27002:2013, que tem como propósito servir como referência na implementação e no desenvolvimento de um sistema de gestão de segurança da informação (SGSI), é considerada uma norma completa e ampla que esgota as necessidades de todas as empresas, não sendo necessário que estas realizem adaptações. 

1048 Q1067071
Segurança da Informação ISO 27002
Ano: 2022
Banca: Quadrix

No que se refere à norma ABNT NBR ISO/IEC 27002:2013, julgue o item.


A norma faz menção aos ativos de informação e aos recursos de processamento desta, os quais devem ser identificados e inventariados, sendo estabelecidos os responsáveis por sua estruturação e manutenção. 

1049 Q1067070
Segurança da Informação ISO 27002
Ano: 2022
Banca: Quadrix

No que se refere à norma ABNT NBR ISO/IEC 27002:2013, julgue o item.


Segundo a norma, não há necessidade de restringir o acesso físico de pessoas a qualquer ambiente da organização, visto que esse tipo de acesso não provoca danos aos seus ativos de informação; há, no entanto, uma série de procedimentos que devem ser seguidos quanto ao acesso lógico aos sistemas. 

1050 Q1067069
Segurança da Informação ISO 27002
Ano: 2022
Banca: Quadrix

No que se refere à norma ABNT NBR ISO/IEC 27002:2013, julgue o item.


De acordo com essa norma, deve-se assegurar a seleção adequada dos recursos humanos, com vistas às suas referências pessoais e profissionais, incluindo uma verificação destas e de sua documentação.