Questões de Concurso Sobre políticas de segurança de informação em segurança da informação

Foram encontradas 732 questões

Q3136147 Segurança da Informação
Considere as afirmativas abaixo:
I.A relação da segurança da informação com a integridade é basicamente a garantia de acesso aos dados sempre que necessário. Ou seja, é a possibilidade de os colaboradores e membros da organização acessarem os dados de maneira fluida, segura e eficiente.
II.Quando empresas lidam com dados, um dos seus grandes deveres é mantê-los intocados, de forma a preservar a sua originalidade e confiabilidade. Nesse contexto, garantir a disponibilidade é, pois, adotar todas as precauções necessárias para que a informação não seja modificada ou eliminada sem autorização.
III.A veracidade, no contexto da segurança da informação, nada mais é do que a garantia de que determinada informação, fonte ou sistema é acessível apenas às pessoas previamente autorizadas a terem acesso.
São FALSAS as afirmativas:  
Alternativas
Q3111838 Segurança da Informação
Em relação a políticas de segurança da informação e a gerenciamento de projetos, julgue o item a seguir, conforme o PMBOK 7.ª edição.

No âmbito da política de segurança da informação (PSI) de determinada organização, recomenda-se que as políticas específicas por temas — tais como controle de acesso, segurança física e do ambiente e gestão de ativos — sejam alinhadas e complementares à PSI da organização.
Alternativas
Q3108490 Segurança da Informação
Políticas de compliance e de segurança da informação são conjuntos de diretrizes que visam garantir que uma organização cumpra com as normas e leis aplicáveis. Aponte a alternativa que NÃO está inserida no contexto de compliance.
Alternativas
Q3103925 Segurança da Informação
Julgue o item seguinte, relativos à gestão de riscos e políticas de segurança da informação. 
Na segurança da informação, a autenticidade é conceituada como a propriedade pela qual se assegura que a informação não foi modificada ou destruída de maneira não autorizada ou acidental.
Alternativas
Q3103924 Segurança da Informação
Julgue o item seguinte, relativos à gestão de riscos e políticas de segurança da informação. 
As políticas de segurança da informação dentro de uma organização podem ser apoiadas por políticas específicas por tema, as quais devem, por sua vez, ser alinhadas e complementares à política de segurança da informação da organização. 
Alternativas
Q3098256 Segurança da Informação

Com relação às normas ABNT ISO/IEC 19770 e ABNT ISO/IEC 27032 e aos frameworks relacionados à tecnologia da informação, julgue o item seguinte.


O framework CIS Controls estabelece uma norma internacional que deve ser adotada por todas as empresas de TI para que se garanta a segurança da informação.

Alternativas
Q3098255 Segurança da Informação

Com relação às normas ABNT ISO/IEC 19770 e ABNT ISO/IEC 27032 e aos frameworks relacionados à tecnologia da informação, julgue o item seguinte.


O NIST Cybersecurity Framework (CSF) tem como objetivo principal criar um padrão único de segurança da informação que deve ser adotado globalmente por todas as empresas de tecnologia.

Alternativas
Q3098254 Segurança da Informação

Com relação às normas ABNT ISO/IEC 19770 e ABNT ISO/IEC 27032 e aos frameworks relacionados à tecnologia da informação, julgue o item seguinte.


A norma ABNT ISO/IEC 27032 aborda a segurança em ambientes virtuais e em ciberespaços, não se limitando, portanto, apenas a servidores físicos.

Alternativas
Q3098253 Segurança da Informação

Com relação às normas ABNT ISO/IEC 19770 e ABNT ISO/IEC 27032 e aos frameworks relacionados à tecnologia da informação, julgue o item seguinte.


Para a norma ABNT ISO/IEC 27032, a colaboração e o compartilhamento de informações entre as partes interessadas são essenciais para melhorar a segurança cibernética.

Alternativas
Q3090052 Segurança da Informação
Considerando a norma ABNT NBR ISO/IEC 27701:2019 (versão corrigida: 2020), que apresenta requisitos e diretrizes quanto à gestão da privacidade da informação nas organizações, analise as afirmativas a seguir.

I. Convém que a organização designe um ponto de contato para ser usado pelo cliente, em relação ao tratamento de dados pessoais.
II. Convém que a organização assegure que o uso de dispositivos móveis não conduza a um comprometimento de dados pessoais.
III. Convém que a organização forneça informações para o cliente em relação às circunstâncias em que ela usa a criptografia para proteger os dados pessoais que ela trata.

Encontra-se presente na referida norma o que se afirma em
Alternativas
Q3090028 Segurança da Informação
O Tribunal de Justiça do Estado de Roraima está aprimorando seu Sistema de Gestão de Segurança da Informação (SGSI) e, para isso, segue as diretrizes da ABNT NBR ISO/IEC 27007:2021. A equipe de TI está classificando e controlando seus ativos de informação, visando proteger dados sensíveis e garantir a continuidade dos serviços judiciais. Durante esse processo, eles identificaram a necessidade de estabelecer níveis adequados de proteção para diferentes tipos de ativos.
Com base na situação apresentada, a equipe precisa definir critérios para a classificação dos ativos de informação, a fim de implementar controles de segurança apropriados.
Assinale a opção que apresenta um princípio fundamental na classificação dos ativos de informação.
Alternativas
Q3089322 Segurança da Informação
Uma autarquia federal está iniciando procedimentos para aprovação de contratações de serviços de tecnologia da informação e comunicação – TIC, seguindo as regras da Instrução Normativa SGD nº05/2021 e suas alterações. Na situação apresentada, o serviço a ser contratado por concorrência tem um valor de R$ 14.000.000,00 (quatorze milhões de reais).
Neste caso, a aprovação, com base no parecer emitido pelo Subcomitê Interno de Referencial Técnico, cabe ao comitê ou subcomitê cuja sigla é
Alternativas
Q3089319 Segurança da Informação
Uma empresa está trabalhando na implementação e gerenciamento de seus ativos de software com base na norma ISO/IEC 19770.
No momento, a empresa estuda a implementação do nível 2 dessa norma. Esse nível corresponde a
Alternativas
Q3086152 Segurança da Informação
A implementação de políticas de segurança da informação visa proteger os ativos organizacionais contra ameaças, vulnerabilidades e riscos.
Não faz parte das práticas de segurança da informação que visam reduzir riscos e melhorar, sem comprometer, a segurança em uma organização a Política de
Alternativas
Q3066617 Segurança da Informação
A Política de Segurança da Informação é um conjunto de diretrizes e princípios que orientam a gestão e proteção das informações em uma organização. Qual dos seguintes princípios das políticas de segurança de informação se concentra em assegurar que as informações sejam acessíveis apenas por pessoas autorizadas?
Alternativas
Q3044561 Segurança da Informação

A ABNT NBR ISO/IEC 29100:2020 estabelece uma estrutura de alto nível para a proteção de dados pessoais (DP) dentro de sistemas de tecnologia da informação e de comunicação (TIC). Essa norma recomenda que a alta direção da organização, envolvida no tratamento de DP, estabeleça uma política de privacidade com base em princípios de privacidade que orientem a sua concepção, o seu desenvolvimento e a sua implementação. Dentre os princípios de privacidade adotados nessa norma, há um que permite que os responsáveis pelos DP questionem a exatidão e a integridade dos DP e que tais DP sejam aperfeiçoados, corrigidos ou removidos, conforme apropriado e possível no contexto específico.

Esse princípio de privacidade é o de 

Alternativas
Q3035382 Segurança da Informação
Um Centro de Operações de Segurança (Security Operations Center – SOC) foi instituído em um órgão para manter o seu ambiente de Tecnologia da Informação (TI) seguro, estável e controlado.
Uma das atribuições do SOC é monitorar os ativos, permitindo:
Alternativas
Q3035282 Segurança da Informação
Na era digital atual, aplicativos móveis frequentemente acessam recursos do dispositivo, como câmera e geolocalização, para oferecer serviços personalizados. No entanto, isso levanta preocupações significativas com privacidade e segurança. Quando um aplicativo móvel necessita acessar recursos específicos do dispositivo, como câmera ou geolocalização, qual é a prática fundamental para garantir tanto a boa experiência do usuário quanto a conformidade com as normas de privacidade?
Alternativas
Q3033926 Segurança da Informação

Em relação ao gerenciamento de crises e à gestão de incidentes de segurança da informação, julgue o item seguinte.


Um plano de gestão de incidentes de segurança da informação deve garantir, entre outras coisas, o sigilo absoluto dos fatos ocorridos após a detecção e contenção do incidente.  

Alternativas
Q3033906 Segurança da Informação

Tendo em vista as boas práticas de segurança em redes de comunicação, julgue o seguinte item. 


Técnicas de ofuscação de binários bem executadas são capazes de burlar o processo de verificação do antivírus.

Alternativas
Respostas
1: E
2: C
3: C
4: E
5: C
6: E
7: E
8: C
9: C
10: E
11: C
12: E
13: B
14: E
15: B
16: B
17: D
18: A
19: E
20: C