Questões de Concurso
Sobre políticas de segurança de informação em segurança da informação
Foram encontradas 732 questões
I.A relação da segurança da informação com a integridade é basicamente a garantia de acesso aos dados sempre que necessário. Ou seja, é a possibilidade de os colaboradores e membros da organização acessarem os dados de maneira fluida, segura e eficiente.
II.Quando empresas lidam com dados, um dos seus grandes deveres é mantê-los intocados, de forma a preservar a sua originalidade e confiabilidade. Nesse contexto, garantir a disponibilidade é, pois, adotar todas as precauções necessárias para que a informação não seja modificada ou eliminada sem autorização.
III.A veracidade, no contexto da segurança da informação, nada mais é do que a garantia de que determinada informação, fonte ou sistema é acessível apenas às pessoas previamente autorizadas a terem acesso.
São FALSAS as afirmativas:
No âmbito da política de segurança da informação (PSI) de determinada organização, recomenda-se que as políticas específicas por temas — tais como controle de acesso, segurança física e do ambiente e gestão de ativos — sejam alinhadas e complementares à PSI da organização.
Com relação às normas ABNT ISO/IEC 19770 e ABNT ISO/IEC 27032 e aos frameworks relacionados à tecnologia da informação, julgue o item seguinte.
O framework CIS Controls estabelece uma norma internacional que deve ser adotada por todas as empresas de TI para que se garanta a segurança da informação.
Com relação às normas ABNT ISO/IEC 19770 e ABNT ISO/IEC 27032 e aos frameworks relacionados à tecnologia da informação, julgue o item seguinte.
O NIST Cybersecurity Framework (CSF) tem como objetivo principal criar um padrão único de segurança da informação que deve ser adotado globalmente por todas as empresas de tecnologia.
Com relação às normas ABNT ISO/IEC 19770 e ABNT ISO/IEC 27032 e aos frameworks relacionados à tecnologia da informação, julgue o item seguinte.
A norma ABNT ISO/IEC 27032 aborda a segurança em ambientes virtuais e em ciberespaços, não se limitando, portanto, apenas a servidores físicos.
Com relação às normas ABNT ISO/IEC 19770 e ABNT ISO/IEC 27032 e aos frameworks relacionados à tecnologia da informação, julgue o item seguinte.
Para a norma ABNT ISO/IEC 27032, a colaboração e o compartilhamento de informações entre as partes interessadas são essenciais para melhorar a segurança cibernética.
I. Convém que a organização designe um ponto de contato para ser usado pelo cliente, em relação ao tratamento de dados pessoais.
II. Convém que a organização assegure que o uso de dispositivos móveis não conduza a um comprometimento de dados pessoais.
III. Convém que a organização forneça informações para o cliente em relação às circunstâncias em que ela usa a criptografia para proteger os dados pessoais que ela trata.
Encontra-se presente na referida norma o que se afirma em
Com base na situação apresentada, a equipe precisa definir critérios para a classificação dos ativos de informação, a fim de implementar controles de segurança apropriados.
Assinale a opção que apresenta um princípio fundamental na classificação dos ativos de informação.
Neste caso, a aprovação, com base no parecer emitido pelo Subcomitê Interno de Referencial Técnico, cabe ao comitê ou subcomitê cuja sigla é
No momento, a empresa estuda a implementação do nível 2 dessa norma. Esse nível corresponde a
Não faz parte das práticas de segurança da informação que visam reduzir riscos e melhorar, sem comprometer, a segurança em uma organização a Política de
A ABNT NBR ISO/IEC 29100:2020 estabelece uma estrutura de alto nível para a proteção de dados pessoais (DP) dentro de sistemas de tecnologia da informação e de comunicação (TIC). Essa norma recomenda que a alta direção da organização, envolvida no tratamento de DP, estabeleça uma política de privacidade com base em princípios de privacidade que orientem a sua concepção, o seu desenvolvimento e a sua implementação. Dentre os princípios de privacidade adotados nessa norma, há um que permite que os responsáveis pelos DP questionem a exatidão e a integridade dos DP e que tais DP sejam aperfeiçoados, corrigidos ou removidos, conforme apropriado e possível no contexto específico.
Esse princípio de privacidade é o de
Uma das atribuições do SOC é monitorar os ativos, permitindo:
Em relação ao gerenciamento de crises e à gestão de incidentes de segurança da informação, julgue o item seguinte.
Um plano de gestão de incidentes de segurança da informação deve garantir, entre outras coisas, o sigilo absoluto dos fatos ocorridos após a detecção e contenção do incidente.
Tendo em vista as boas práticas de segurança em redes de comunicação, julgue o seguinte item.
Técnicas de ofuscação de binários bem executadas são
capazes de burlar o processo de verificação do antivírus.