Questões de Concurso Sobre políticas de segurança de informação em segurança da informação

Foram encontradas 793 questões

Q3324363 Segurança da Informação

Na questão que avalie conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Em relação às práticas recomendadas para a organização e o gerenciamento de informações, arquivos, pastas e programas, assinale a opção que apresenta uma conduta que contribui para a segurança da informação. 
Alternativas
Q3320574 Segurança da Informação
Qual das alternativas abaixo descreve uma boa prática de segurança ao utilizar o e-mail no ambiente corporativo?
Alternativas
Ano: 2025 Banca: IGEDUC Órgão: CRMV-BA Prova: IGEDUC - 2025 - CRMV-BA - Assistente Fiscal |
Q3299646 Segurança da Informação
Durante um treinamento de segurança digital em uma empresa, foram abordadas boas práticas para o uso seguro das redes sociais no ambiente corporativo, especialmente por funcionários que lidam diretamente com clientes e parceiros. Entre as práticas recomendadas abaixo, assinale a adequada para a proteção das informações da empresa e privacidade dos colaboradores.
Alternativas
Q3298999 Segurança da Informação
Uma analista de segurança da informação de uma empresa identificou que um spyware está coletando indevidamente dados pessoais de funcionários através dos computadores corporativos. Para resolver essa situação, além da instalação imediata de softwares antispyware específicos, qual outra medida técnica complementar deve ser adotada para evitar reincidência e reforçar a segurança digital da empresa? 
Alternativas
Q3290241 Segurança da Informação
Analise as afirmativas abaixo em relação ao uso de emails institucionais de acordo com normas técnicas.

I. Adotar senhas robustas, atualizando-as em intervalos regulares e aplicando regras de complexidade.
II. Habilitar o reenvio automático de mensagens institucionais para contas externas, expondo conteúdo e endereço fora do domínio corporativo.
III. Configurar sistemas de segurança, incluindo filtros AntiSpam e bloqueio de anexos maliciosos, reduzindo riscos de invasões.
IV. Preferir as plataformas institucionais de e-mail para manipular e armazenar dados sensíveis, assegurando rastreabilidade e maior proteção.
V. Configurar grupos de permissão amplos nos serviços de armazenamento em nuvem, assegurando o compartilhamento de arquivos sem restrições adicionais de acesso, a fim de favorecer maior cooperação.

Está CORRETO o que se afirma em: 
Alternativas
Q3289727 Segurança da Informação
Uma cidade enfrenta desafios crescentes em segurança digital em órgãos públicos. Recentemente, um ataque ransomware criptografou os dados de uma secretaria municipal, causando a paralisação de serviços de saúde e educação. Um estudo apontou que à ausência de uma política de segurança da informação bem estruturada foi um dos principais fatores para à vulnerabilidade. Nesse caso, a ação adequada para minimizar os riscos futuros e evitar a recorrência de situações semelhantes é 
Alternativas
Q3288570 Segurança da Informação
Um funcionário de um Tribunal acessou um link enviado por e-mail que parecia ser de uma rede social corporativa. Ao clicar, ele foi direcionado para um site falso que solicitava suas credenciais de login. Após fornecer as informações, ele percebeu que era um golpe. Para evitar que esse problema ocorra novamente, a medida essencial que o Tribunal deve adotar é 
Alternativas
Q3287984 Segurança da Informação
Assinale a alternativa correta quanto ao objetivo a Portaria SGD/MGI nº 852/2023.
Alternativas
Q3287948 Segurança da Informação
Qual é o principal objetivo da Norma 02 - Norma de Controle de Acesso da SSP-BA?
Alternativas
Q3287364 Segurança da Informação

Julgue o item seguinte, relativo a políticas de segurança da informação, proteção de dados, prevenção e detecção de incidentes, de informações armazenadas no arquivo e no sistema eletrônico. 


A devolução de ativos consiste em controle de segurança da informação referente ao reembolso de despesas emergenciais feitas em decorrência de um sinistro. 

Alternativas
Q3287363 Segurança da Informação

Julgue o item seguinte, relativo a políticas de segurança da informação, proteção de dados, prevenção e detecção de incidentes, de informações armazenadas no arquivo e no sistema eletrônico. 


Entre os princípios da Política Nacional de Segurança da Informação encontra-se a preservação do acervo histórico nacional. 

Alternativas
Q3287362 Segurança da Informação

Julgue o item seguinte, relativo a políticas de segurança da informação, proteção de dados, prevenção e detecção de incidentes, de informações armazenadas no arquivo e no sistema eletrônico. 


Na categoria de controles físicos vinculados à segurança da informação inserem-se a segurança do cabeamento, o descarte ou reutilização de equipamentos e o acesso ao código-fonte. 

Alternativas
Q3285555 Segurança da Informação
O controle de integridade de dados é um dos pilares de segurança da informação que visa assegurar que os dados não foram alterados de maneira não autorizada desde que foram criados, transmitidos ou armazenados. Um mecanismo de segurança usado para essa finalidade produz um código de verificação de integridade (CVI) calculado sobre os dados usando um algoritmo de resumo de mensagem.

Um algoritmo usado para essa finalidade é o
Alternativas
Q3281618 Segurança da Informação
Para defender uma Prefeitura contra ataques cibernéticos, uma Analista decidiu executar ações aplicando o princípio de “nunca confiar, sempre verificar”, visando proteger os dados sensíveis dos cidadãos e garantir a continuidade dos serviços públicos, mediante a implementação 
Alternativas
Q3281617 Segurança da Informação
Considere a notícia a seguir:

Em maio de 20717, o Serviço Nacional de Saúde (NHS) do Reino Unido foi severamente afetado pelo ransomware WannalCry. O ataque criptografou dados e exigiu resgates para liberar os sistemas, causando a interrupção de serviços em mais de um terço dos hospitais do NHS. Milhares de consultas e cirurgias foram canceladas, resultando em custos financeiros significativos.

Como integrante da equipe de analistas da área de saúde de uma Prefeitura Municipal, ao analisar o caso acima descrito, considerando a aplicação da 150 223401 e visando a segurança dos dados do órgão, conclui-se que o impacto do ataque poderia ter sido minimizado ou até evitado se o órgão tivesse 
Alternativas
Q3261622 Segurança da Informação
Um analista de TI da Hemobrás foi encarregado de revisar a política de controle de acesso lógico da empresa. Durante essa análise, ele identificou que diversos usuários possuíam permissões de acesso irrestritas a sistemas críticos, sem qualquer revisão periódica. Além disso, alguns ex-funcionários ainda tinham credenciais ativas nos sistemas internos, mesmo após o desligamento da organização. Com base nas boas práticas de controle de acesso lógico, qual das medidas a seguir relacionadas deve ser priorizada para mitigar os riscos associados a esse cenário?
Alternativas
Q3260264 Segurança da Informação
Qual das alternativas abaixo representa um exemplo de política de segurança da informação?
Alternativas
Q3258126 Segurança da Informação
Julgue o item a seguir, a respeito de atributos da informação, gestão de riscos em segurança da informação, gestão de segurança da informação, controles de segurança cibernética e privacidade.
Em uma organização, a elaboração de políticas e normas de segurança da informação, juntamente com o acompanhamento contínuo do desempenho dessas políticas, é essencial para garantir a proteção dos dados e a conformidade com as regulamentações de privacidade. 
Alternativas
Q3255757 Segurança da Informação
As políticas de senhas visam proteger sistemas e informações contra acessos não autorizados, estabelecendo requisitos que dificultam ataques baseados em força bruta ou engenharia social. Sobre a implementação dessas políticas em ambientes corporativos, analise as afirmativas a seguir.

I. A implementação de senhas fortes deve incluir, no mínimo, 12 caracteres que combinem letras maiúsculas, minúsculas, números e caracteres especiais para aumentar a entropia e reduzir a previsibilidade.
II. A política de senhas seguras exige que elas sejam alteradas obrigatoriamente a cada 30 dias para garantir maior segurança e mitigar a exploração de credenciais comprometidas.
III. A utilização de perguntas de segurança como método adicional de autenticação garante maior proteção quando associadas à autenticação multifator (MFA).

Está correto o que se afirma em
Alternativas
Q3253218 Segurança da Informação
A Resolução CMN n. 4.893, de 26 de fevereiro de 2021, dispõe sobre a política de segurança cibernética e sobre os requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em nuvem a serem observados pelas instituições autorizadas a funcionar pelo Banco Central do Brasil. Segundo esta Resolução, admite-se a adoção de política de segurança cibernética única por: 

I - conglomerado prudencial;
Il - sistema cooperativo de crédito;
Ill - porte, perfil de risco e modelo de negócio da instituição.

Completa(m) corretamente o comando da questão a(s) afirmativa(s): 
Alternativas
Respostas
1: C
2: B
3: B
4: B
5: C
6: B
7: A
8: B
9: B
10: E
11: C
12: E
13: C
14: C
15: E
16: C
17: A
18: C
19: C
20: C