Início/Questões/Segurança da Informação e Criptografia/Questão 457941201188661A arquitetura ePING define um conjunto mínimo de premissas, políticas e especificações técnicas que regulamentam a utili...1457941201188661Ano: 2024Banca: FGVOrganização: MFDisciplina: Segurança da Informação e CriptografiaTemas: CibersegurançaA arquitetura ePING define um conjunto mínimo de premissas, políticas e especificações técnicas que regulamentam a utilização da tecnologia de informação e comunicação na interoperabilidade de serviços de Governo Eletrônico. A ePING estabelece queAdevem ser adotados, preferencialmente, padrões abertos nas especificações técnicas.Bé prioridade o uso de software proprietário para funções de segurança cibernética.Cé vedado o uso de taxonomias e ontologias visando facilitar o cruzamento de diferentes fontes de informação.Da publicidade dos dados é uma exceção porque a garantia à privacidade de informação é regra fundamental.Eos padrões estabelecidos são um fator restritivo para inibir alterações de demanda no sistema.ResponderQuestões relacionadas para praticarQuestão 457941200055723Segurança da Informação e CriptografiaUm ataque de negação de serviço a uma instituição foi detectado pelo sistema de proteção instalado, que colocou automaticamente regras de proteção par...Questão 457941200237056Segurança da Informação e CriptografiaO crescente avanço das tecnologias de informação e comunicação tem sido acompanhado de importantes preocupações sobre potenciais riscos de segurança e...Questão 457941200448500Segurança da Informação e CriptografiaA norma NBR ISO/IEC 27002:2013 é uma orientação para as organizações implementarem controles de segurança da informação comumente aceitos. De acordo c...Questão 457941200657817Segurança da Informação e CriptografiaA equipe de Tecnologia da Informação do TJMS conduziu recentemente um teste de usabilidade do aplicativo Hermes, visando a aprimorar a experiência dos...Questão 457941200811135Segurança da Informação e CriptografiaPara tratar os riscos da segurança da informação, uma organização deve definir e aplicar um processo contendo controles sobre seus ativos de informaçã...Questão 457941201211376Segurança da Informação e CriptografiaUm especialista está estabelecendo o mecanismo de autenticação para os novos analistas recém-contratados por sua organização, sendo a senha o método d...Questão 457941201239172Segurança da Informação e CriptografiaCom relação à otimização do “backup”, analise as afirmativas a seguir. I. O processamento adicional requerido para compressão de backups em fita é eli...Questão 457941201247443Segurança da Informação e CriptografiaCom o intuito de reduzir gastos com o uso de papéis e agilizar o trabalho, um escritório de advocacia passou a adotar o trâmite de documentos eletrôni...Questão 457941201756262Segurança da Informação e CriptografiaVirgínia enviará uma informação confidencial a João por um canal não seguro. Ela fará uso de algoritmos simétricos com dois modos de operação diferent...Questão 457941201807402Segurança da Informação e CriptografiaContas de redes sociais são valiosas para atacantes, que tentam invadi-las e usá-las para espalhar malware e aplicar golpes na rede de contatos. Uma e...