Questões de Concurso Sobre políticas de segurança de informação em segurança da informação

Foram encontradas 751 questões

Q3187439 Segurança da Informação
A respeito dos Modelos de Políticas e Guias do Programa de Privacidade e Segurança da Informação (PPSI), julgue os itens a seguir:

I - O Modelo de Política de Proteção de Dados Pessoais tem como objetivo fornecer diretrizes para a implementação de práticas de segurança cibernética e gestão de riscos, sem abordar a elaboração de uma Política de Proteção de Dados Pessoais no âmbito institucional.
II - O Modelo de Política de Desenvolvimento de Pessoas em Privacidade e Segurança da Informação tem por objetivo estabelecer diretrizes, princípios e conceitos para conscientizar e capacitar os servidores e conscientizar colaboradores que se relacionam com o Órgão Público e que, em algum momento, têm acesso ou realizam operações de tratamento de dados pessoais.
III - O Modelo de Política de Backup é focado em prover diretrizes para a política de backup e restauração de dados digitais, garantindo a segurança das informações armazenadas.
IV - O Modelo de Política de Gestão de Ativos tem como objetivo principal fornecer orientações sobre a criação de um inventário de dados pessoais.

A partir dos itens acima, é CORRETO concluir o que se afirma em:
Alternativas
Q3187427 Segurança da Informação
Assinale a alternativa CORRETA de acordo com o disposto na Portaria SGD/MGI nº 852, de 28 de março de 2023, que trata do Programa de Privacidade e Segurança da Informação – PPSI:
Alternativas
Q3187356 Segurança da Informação
Os servidores de Tecnologia da Informação (TI) do Tribunal de Justiça do Estado de Rondônia (TJRO) estavam trabalhando ativamente no desenvolvimento de um sistema integrado de digitalização de processos, para promover um fluxo mais eficiente e dinâmico do trâmite processual entre os envolvidos em um processo. Para a operacionalização desse processo foram envolvidos diversos profissionais, com especialidades distintas, o que colaborou ativamente para um desenvolvimento mais rápido e estratégico. Considerando que o projeto em questão envolve dados sigilosos e sensíveis, foi designado para o projeto uma equipe de especialistas em segurança da informação e analistas jurídicos, que verificaram e abordaram as melhores práticas para garantir a segurança da aplicação. Dentre as diversas técnicas e legislações utilizadas nesse trabalho conjunto, os profissionais estudaram e aplicaram a portaria CNJ nº 162/2021, que trata sobre os protocolos e manuais da Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ). Sobre a portaria CNJ nº 162/2021, assinale a afirmativa INCORRETA.
Alternativas
Q3183732 Segurança da Informação

O desenvolvimento de sistemas deve se atentar para as questões de segurança da informação. Com base nessa informação, julgue o item seguinte. 


Políticas de segurança devem ser rígidas e imutáveis, independentemente das mudanças tecnológicas.

Alternativas
Q3183731 Segurança da Informação

O desenvolvimento de sistemas deve se atentar para as questões de segurança da informação. Com base nessa informação, julgue o item seguinte. 


Políticas de segurança estabelecem diretrizes para proteger ativos de informação dentro de uma organização. 

Alternativas
Q3176976 Segurança da Informação
A Norma Complementar nº 20/IN01/DSIC/GSIPR estabelece diretrizes para o processo de tratamento da informação nos órgãos da Administração Pública Federal. Assinala a afirmativa que está relacionada à proteção da informação durante todo o seu ciclo de vida.
Alternativas
Q3176975 Segurança da Informação
Analisa as afirmativas abaixo sobre a Norma Complementar nº 08/IN01/DSIC/GSIPR, que estabelece diretrizes para o gerenciamento de incidentes em redes computacionais na Administração Pública Federal. quanto aos processos que devem ser implementados para o gerenciamento de incidentes.
I. Exclusão imediata dos registros de incidentes após a solução do problema para evitar sobrecarga de sistemas.
II. Manutenção de equipes de resposta apenas durante o horário comercial, exceto em casos de ataques críticos.
III. Registro detalhado de incidentes para análise posterior, comunicação com partes interessadas e melhoria contínua dos procedimentos.
IV. Implementação de medidas punitivas automáticas contra possíveis agressores sem investigação formal.
Está(ão) correta(s) a(s) afirmativa(s): 
Alternativas
Q3176974 Segurança da Informação
Analisa as afirmativas abaixo sobre a Norma Complementar nº 05/IN01/DSIC/GSIPR, que disciplina a criação de Equipes de Tratamento e Respostas a Incidentes (ETIR) na Administração Pública Federal.
São atribuições típica dessas equipes:
I. Armazenar informações pessoais de cidadãos sem consentimento.
II. Prevenir e detectar incidentes de segurança em redes computacionais.
III. Coordenar ações de resposta a incidentes de segurança.
IV. Comunicar incidentes ao Gabinete de Segurança Institucional da Presidência da República.
Está(ão) incorreta(s) a(s) afirmativa(s):
Alternativas
Q3172640 Segurança da Informação
De acordo com o CERT.br, assinale a alternativa correta que apresenta qual é a sua missão em relação a ser um grupo de resposta a incidentes de segurança.
Alternativas
Q3172639 Segurança da Informação
O CERT.br é um Grupo de Resposta a Incidentes de Segurança (CSIRT) de Responsabilidade Nacional de último recurso, mantido pelo NIC.br. Assinale a alternativa que apresenta o significado do acrônimo CERT.br
Alternativas
Q3167174 Segurança da Informação

De acordo com o CIS Controls, julgue o próximo item.


O gerenciamento passivo de ativos como dispositivos móveis é recomendado pelo CIS Controls e inserido na segunda área de controles, denominada inventário e controle de ativos da organização.

Alternativas
Q3167173 Segurança da Informação

De acordo com o CIS Controls, julgue o próximo item.


Conforme o CIS Controls, os controles de ativos criptográficos integram a seção denominada configuração segura de ativos e softwares corporativos. 

Alternativas
Q3167157 Segurança da Informação

A respeito do NIST – secure software development framework, julgue o item subsecutivo.


Na implementação desse framework, é recomendado utilizar técnicas avançadas para assegurar a integridade do código e dos dados durante o desenvolvimento de software seguro, como o isolamento de componentes e o uso de mecanismos de controle de fluxo.  

Alternativas
Q3167156 Segurança da Informação

A respeito do NIST – secure software development framework, julgue o item subsecutivo.


Enfatiza-se a importância crítica de se estabelecer mecanismos robustos de monitoramento contínuo e de atualização rigorosa de bibliotecas e componentes de terceiros.

Alternativas
Q3162212 Segurança da Informação
Uma empresa de médio porte recentemente designou um gestor para a área de segurança da informação, entretanto as práticas de segurança ainda são implementadas de maneira reativa e de forma descentralizada pelas demais equipes de Tecnologia da Informação. Marque a alternativa que apresenta, respectivamente, os níveis de rigor das práticas de governança de risco de segurança cibernética e de gerenciamento de risco de segurança cibernética desta empresa de acordo com a Estrutura de Segurança Cibernética 2.0, do Instituto Nacional de Padrões e Tecnologias (NIST CSF 2.0).
Alternativas
Q3156993 Segurança da Informação

Julgue o item a seguir, relativo à certificação digital, à gestão de riscos e ao disposto na Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais − LGPD).


De acordo com a NBR ISO/IEC 27005, um propósito viável para a gestão de riscos de segurança da informação é definir a execução de políticas e procedimentos, incluindo-se a implementação dos controles selecionados.

Alternativas
Q3156991 Segurança da Informação

Julgue o item a seguir, relativo à certificação digital, à gestão de riscos e ao disposto na Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais − LGPD).


Uma empresa de e-commerce no Brasil que coleta endereços de IP dos usuários deve justificar o tratamento de dados pessoais com base na LGPD, mediante o consentimento do titular ou para atender ao legítimo interesse do controlador, sendo assegurados ao titular o acesso e a eliminação dos dados tratados, salvo exceções legais.

Alternativas
Q3154571 Segurança da Informação
A política de classificação de informação de um Tribunal de Contas estabeleceu os critérios relativos à classificação de documentos em função de sua confidencialidade.
Assinale a opção que apresenta o objetivo desse procedimento.
Alternativas
Q3152354 Segurança da Informação
Acerca das políticas de segurança da informação, assinale a alternativa correta.
Alternativas
Q3150385 Segurança da Informação
Suponha que, ao se dirigir a uma farmácia para comprar um medicamento, o balconista solicite o CPF do cliente para consultar o preço do medicamento antes da venda. Sobre a aplicação da LGPD nesses casos, analise as afirmações abaixo e marque a opção correta.
I. A coleta do CPF é obrigatória para todas as vendas, independentemente do tipo de produto comprado.
II. A LGPD não se aplica a farmácias, pois elas lidam apenas com dados de saúde.
III. A farmácia deve informar claramente ao cliente a finalidade da coleta do CPF e como ele será utilizado.
IV. Coletar o CPF do cliente sem seu consentimento explícito pode violar a LGPD.
Alternativas
Respostas
1: B
2: E
3: B
4: E
5: C
6: E
7: C
8: D
9: A
10: C
11: E
12: E
13: C
14: C
15: C
16: E
17: C
18: C
19: A
20: D