Questões de Tecnologia da Informação - Segurança da Informação - Política de segurança da informação

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 161 de 230

579219

copy

Banca: FGV

Órgão: MF

Cargo(s): Auditor Federal de Finanças e Controle - Área de Tecnologia da Informação (Operação e Infraestrutura)

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

manter o seu valor original e não pode permitir que a informação tenha sua representação corrompida.

ser acessada apenas por usuários previamente autorizados e que necessitam dela para desempenharem suas funções.

ter sua origem comprovada, garantido a identificação do emissor ou do gerador da informação.

estar de acordo com a legislação em vigor, em atendimento às normas a que a organização está submetida.

estar disponível para ser utilizada pelos processos organizacionais para atender aos objetivos corporativos.

Questão: 162 de 230

578937

copy

Banca: FGV

Órgão: CVM

Cargo(s): Tecnologia da Informação - Infraestrutura e Segurança

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

apesar de as rotas terem o mesmo valor de preferência local, a rota selecionada tem o comprimento AS-PATH mais longo;

apesar de as rotas terem o mesmo comprimento de AS-PATH, a rota selecionada tem o valor de preferência local mais baixo;

apesar de as rotas terem o mesmo comprimento de AS-PATH, e o mesmo valor de preferência local, a rota selecionada é baseada nos identificadores BGP;

apesar de as rotas terem o mesmo comprimento de AS-PATH e o mesmo valor de preferência local, a rota selecionada será a que tem o roteador next-hop com menor custo;

apesar de as rotas terem o mesmo comprimento de AS-PATH, o mesmo valor de preferência local e o mesmo custo de caminho do roteador next-hop, a rota selecionada será aleatória.

Questão: 163 de 230

578898

copy

Banca: FGV

Órgão: CVM

Cargo(s): Tecnologia da Informação - Infraestrutura e Segurança

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

a Autoridade Certificadora do Tempo (ACT) tem a responsabilidade geral pelo fornecimento do Carimbo do Tempo, que é o conjunto de atributos fornecidos pela parte confiável do tempo que, associado a uma assinatura digital, confere prova da sua existência em determinado período de tempo;

o Prestador de Serviço de Suporte (PSS) é responsável pela interface entre o usuário e a Autoridade Certificadora (AC ), tendo por objetivo o recebimento, a validação e o encaminhamento de solicitações de emissão ou revogação de certificados digitais;

uma Autoridade Certificadora (AC ) é uma entidade pública, subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais;

a Autoridade de Registro (AR) verifica se as ACs estão atuando em conformidade com as diretrizes e normas técnicas estabelecidas pelo Comitê Gestor da ICP-Brasil;

os Prestadores de Serviço Biométrico (PSBios) gerenciam bancos de dados biométricos e emitem certificados digitais.

Questão: 164 de 230

578900

copy

Banca: FGV

Órgão: CVM

Cargo(s): Tecnologia da Informação - Infraestrutura e Segurança

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

controle CIS 5: Gerenciamento de Controle de Acesso - visa a estabelecer e manter a configuração segura de ativos corporativos (dispositivos de usuário final, incluindo portáteis e móveis; dispositivos de rede; dispositivos não computacionais/IoT; e servidores) e software (sistemas operacionais e aplicativos);

controle CIS 7: Gerenciamento de Controle de Acesso - usa processos e ferramentas para atribuir e gerenciar a autorização de credenciais para contas de usuário, incluindo contas de administrador, bem como contas de serviço, para ativos e software corporativos;

controle CIS 1: Gerenciamento Contínuo de Vulnerabilidades - coleta, alerta, revisão e retenção de logs de auditoria de eventos que podem ajudar a detectar, entender ou se recuperar de um ataque;

controle CIS 11: Teste de Penetração - indica processos e ferramentas para estabelecer e manter monitoramento de rede abrangente e defesa contra ameaças de segurança em toda a infraestrutura de rede e base de usuários da empresa;

controle CIS 3: Proteção de dados - desenvolve processos e controles técnicos para identificar, classificar, manipular, reter e descartar dados com segurança.

Questão: 165 de 230

578907

copy

Banca: FGV

Órgão: CVM

Cargo(s): Tecnologia da Informação - Infraestrutura e Segurança

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

a liderança e o comprometimento da Alta Direção com o SGSI;

a promoção da melhoria contínua do SGSI;

os critérios para aceitação dos riscos a serem tratados pelo SGSI;

as questões internas e externas que afetam o alcance dos resultados do SGSI;

os recursos para o alcance dos objetivos do SGSI.