Questões de Concurso
Sobre políticas de segurança de informação em segurança da informação
Foram encontradas 751 questões
I - O Modelo de Política de Proteção de Dados Pessoais tem como objetivo fornecer diretrizes para a implementação de práticas de segurança cibernética e gestão de riscos, sem abordar a elaboração de uma Política de Proteção de Dados Pessoais no âmbito institucional.
II - O Modelo de Política de Desenvolvimento de Pessoas em Privacidade e Segurança da Informação tem por objetivo estabelecer diretrizes, princípios e conceitos para conscientizar e capacitar os servidores e conscientizar colaboradores que se relacionam com o Órgão Público e que, em algum momento, têm acesso ou realizam operações de tratamento de dados pessoais.
III - O Modelo de Política de Backup é focado em prover diretrizes para a política de backup e restauração de dados digitais, garantindo a segurança das informações armazenadas.
IV - O Modelo de Política de Gestão de Ativos tem como objetivo principal fornecer orientações sobre a criação de um inventário de dados pessoais.
A partir dos itens acima, é CORRETO concluir o que se afirma em:
O desenvolvimento de sistemas deve se atentar para as questões de segurança da informação. Com base nessa informação, julgue o item seguinte.
Políticas de segurança devem ser rígidas e imutáveis, independentemente das mudanças tecnológicas.
O desenvolvimento de sistemas deve se atentar para as questões de segurança da informação. Com base nessa informação, julgue o item seguinte.
Políticas de segurança estabelecem diretrizes para proteger ativos de informação dentro de uma organização.
I. Exclusão imediata dos registros de incidentes após a solução do problema para evitar sobrecarga de sistemas.
II. Manutenção de equipes de resposta apenas durante o horário comercial, exceto em casos de ataques críticos.
III. Registro detalhado de incidentes para análise posterior, comunicação com partes interessadas e melhoria contínua dos procedimentos.
IV. Implementação de medidas punitivas automáticas contra possíveis agressores sem investigação formal.
Está(ão) correta(s) a(s) afirmativa(s):
São atribuições típica dessas equipes:
I. Armazenar informações pessoais de cidadãos sem consentimento.
II. Prevenir e detectar incidentes de segurança em redes computacionais.
III. Coordenar ações de resposta a incidentes de segurança.
IV. Comunicar incidentes ao Gabinete de Segurança Institucional da Presidência da República.
Está(ão) incorreta(s) a(s) afirmativa(s):
De acordo com o CIS Controls, julgue o próximo item.
O gerenciamento passivo de ativos como dispositivos móveis é recomendado pelo CIS Controls e inserido na segunda área de controles, denominada inventário e controle de ativos da organização.
De acordo com o CIS Controls, julgue o próximo item.
Conforme o CIS Controls, os controles de ativos criptográficos integram a seção denominada configuração segura de ativos e softwares corporativos.
A respeito do NIST – secure software development framework, julgue o item subsecutivo.
Na implementação desse framework, é recomendado utilizar técnicas avançadas para assegurar a integridade do código e dos dados durante o desenvolvimento de software seguro, como o isolamento de componentes e o uso de mecanismos de controle de fluxo.
A respeito do NIST – secure software development framework, julgue o item subsecutivo.
Enfatiza-se a importância crítica de se estabelecer mecanismos robustos de monitoramento contínuo e de atualização rigorosa de bibliotecas e componentes de terceiros.
Julgue o item a seguir, relativo à certificação digital, à gestão de riscos e ao disposto na Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais − LGPD).
De acordo com a NBR ISO/IEC 27005, um propósito viável para a gestão de riscos de segurança da informação é definir a execução de políticas e procedimentos, incluindo-se a implementação dos controles selecionados.
Julgue o item a seguir, relativo à certificação digital, à gestão de riscos e ao disposto na Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais − LGPD).
Uma empresa de e-commerce no Brasil que coleta endereços de IP dos usuários deve justificar o tratamento de dados pessoais com base na LGPD, mediante o consentimento do titular ou para atender ao legítimo interesse do controlador, sendo assegurados ao titular o acesso e a eliminação dos dados tratados, salvo exceções legais.
Assinale a opção que apresenta o objetivo desse procedimento.
I. A coleta do CPF é obrigatória para todas as vendas, independentemente do tipo de produto comprado.
II. A LGPD não se aplica a farmácias, pois elas lidam apenas com dados de saúde.
III. A farmácia deve informar claramente ao cliente a finalidade da coleta do CPF e como ele será utilizado.
IV. Coletar o CPF do cliente sem seu consentimento explícito pode violar a LGPD.