Questões de Tecnologia da Informação - Segurança da Informação - Política de segurança da informação
Limpar pesquisa
Questão: 161 de 230
579219
Banca: FGV
Órgão: MF
Cargo(s): Auditor Federal de Finanças e Controle - Área de Tecnologia da Informação (Operação e Infraestrutura)
Ano: 2024
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação
manter o seu valor original e não pode permitir que a informação tenha sua representação corrompida.
ser acessada apenas por usuários previamente autorizados e que necessitam dela para desempenharem suas funções.
ter sua origem comprovada, garantido a identificação do emissor ou do gerador da informação.
estar de acordo com a legislação em vigor, em atendimento às normas a que a organização está submetida.
estar disponível para ser utilizada pelos processos organizacionais para atender aos objetivos corporativos.
Questão: 162 de 230
578937
Banca: FGV
Órgão: CVM
Cargo(s): Tecnologia da Informação - Infraestrutura e Segurança
Ano: 2024
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação
apesar de as rotas terem o mesmo valor de preferência local, a rota selecionada tem o comprimento AS-PATH mais longo;
apesar de as rotas terem o mesmo comprimento de AS-PATH, a rota selecionada tem o valor de preferência local mais baixo;
apesar de as rotas terem o mesmo comprimento de AS-PATH, e o mesmo valor de preferência local, a rota selecionada é baseada nos identificadores BGP;
apesar de as rotas terem o mesmo comprimento de AS-PATH e o mesmo valor de preferência local, a rota selecionada será a que tem o roteador next-hop com menor custo;
apesar de as rotas terem o mesmo comprimento de AS-PATH, o mesmo valor de preferência local e o mesmo custo de caminho do roteador next-hop, a rota selecionada será aleatória.
Questão: 163 de 230
578898
Banca: FGV
Órgão: CVM
Cargo(s): Tecnologia da Informação - Infraestrutura e Segurança
Ano: 2024
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação
a Autoridade Certificadora do Tempo (ACT) tem a responsabilidade geral pelo fornecimento do Carimbo do Tempo, que é o conjunto de atributos fornecidos pela parte confiável do tempo que, associado a uma assinatura digital, confere prova da sua existência em determinado período de tempo;
o Prestador de Serviço de Suporte (PSS) é responsável pela interface entre o usuário e a Autoridade Certificadora (AC ), tendo por objetivo o recebimento, a validação e o encaminhamento de solicitações de emissão ou revogação de certificados digitais;
uma Autoridade Certificadora (AC ) é uma entidade pública, subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais;
a Autoridade de Registro (AR) verifica se as ACs estão atuando em conformidade com as diretrizes e normas técnicas estabelecidas pelo Comitê Gestor da ICP-Brasil;
os Prestadores de Serviço Biométrico (PSBios) gerenciam bancos de dados biométricos e emitem certificados digitais.
Questão: 164 de 230
578900
Banca: FGV
Órgão: CVM
Cargo(s): Tecnologia da Informação - Infraestrutura e Segurança
Ano: 2024
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação
controle CIS 5: Gerenciamento de Controle de Acesso - visa a estabelecer e manter a configuração segura de ativos corporativos (dispositivos de usuário final, incluindo portáteis e móveis; dispositivos de rede; dispositivos não computacionais/IoT; e servidores) e software (sistemas operacionais e aplicativos);
controle CIS 7: Gerenciamento de Controle de Acesso - usa processos e ferramentas para atribuir e gerenciar a autorização de credenciais para contas de usuário, incluindo contas de administrador, bem como contas de serviço, para ativos e software corporativos;
controle CIS 1: Gerenciamento Contínuo de Vulnerabilidades - coleta, alerta, revisão e retenção de logs de auditoria de eventos que podem ajudar a detectar, entender ou se recuperar de um ataque;
controle CIS 11: Teste de Penetração - indica processos e ferramentas para estabelecer e manter monitoramento de rede abrangente e defesa contra ameaças de segurança em toda a infraestrutura de rede e base de usuários da empresa;
controle CIS 3: Proteção de dados - desenvolve processos e controles técnicos para identificar, classificar, manipular, reter e descartar dados com segurança.
Questão: 165 de 230
578907
Banca: FGV
Órgão: CVM
Cargo(s): Tecnologia da Informação - Infraestrutura e Segurança
Ano: 2024
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação
a liderança e o comprometimento da Alta Direção com o SGSI;
a promoção da melhoria contínua do SGSI;
os critérios para aceitação dos riscos a serem tratados pelo SGSI;
as questões internas e externas que afetam o alcance dos resultados do SGSI;
os recursos para o alcance dos objetivos do SGSI.