Questões de Concurso
Comentadas sobre políticas de segurança de informação em segurança da informação
Foram encontradas 708 questões
De acordo com a Estratégia Nacional de Segurança de Infraestruturas Críticas, investir de forma preventiva e reativa em segurança de infraestruturas críticas auxilia a redução de custos financeiros, sociais e políticos.
No âmbito do Plano Nacional de Segurança de Infraestruturas Críticas, a estrutura operacional idealizada para subsidiar o acompanhamento e o monitoramento permanentes da segurança das infraestruturas críticas do país é denominada Sistema Integrado de Dados de Segurança de Infraestruturas Críticas.
Na Estratégia Nacional de Segurança Cibernética, elevar o nível de maturidade em segurança cibernética da sociedade é uma das inciativas da ação estratégica “promover ambiente participativo, colaborativo, confiável e seguro”.
O guia NIST SP 800-61 (computer security incident handling guide) define quatro etapas a serem projetadas para apoiar tanto no planejamento quanto durante uma crise: preparation; detection and analysis; containment, eradication, and recovery; e post-incident activity.
De acordo com o Plano de Gestão de Incidentes Cibernéticos para a Administração Pública, aprovado pela Portaria GSI/PR n.º 120/2022, o processo de resposta a um incidente cibernético consiste em ações de contenção, erradicação e recuperação.
Conforme a distribuição das responsabilidades para a elaboração dos planos setoriais de segurança de infraestruturas críticas estabelecida pelo Decreto n.º 11.200/2022, cabe ao Ministério do Desenvolvimento Regional a responsabilidade pelos planos da área prioritária denominada Águas.
A preservação do acervo histórico nacional é um dos princípios da Política Nacional de Segurança da Informação, estabelecida pelo Decreto n.º 9.637/2018.
Conforme a Instrução Normativa GSI n.º 1/2020, o acompanhamento da aplicação de ações corretivas e administrativas cabíveis nos casos de violação da segurança da informação é competência do Comitê de Segurança da Informação.
A participação dos órgãos da administração pública federal direta, das empresas públicas e das sociedades de economia mista federais na Rede Federal de Gestão de Incidentes Cibernéticos, instituída pelo Decreto n.º 10.748/2021, será voluntária e ocorrerá por meio de adesão.
Entre os objetivos estratégicos estabelecidos pelo Decreto n.º 10.222/2022, que dispõe sobre a Estratégia Nacional de Segurança Cibernética, inclui-se o fortalecimento da atuação brasileira em segurança cibernética no cenário internacional.
Uma POSIN deve estar em conformidade com a legislação vigente, com as normas pertinentes, com os requisitos regulamentares e contratuais e com as melhores práticas de segurança da informação.
Competências e responsabilidades, apesar de serem importantes, não devem constar da POSIN, pois sua definição é restrita à alta administração da organização.
No âmbito da Instrução Normativa GSI n.º 1, a segurança da informação abrange, entre outros aspectos, a segurança pública lógica, a defesa aeroespacial digital e a segurança das infraestruturas de comunicação.
Segundo o disposto no Decreto n.º 11.200/2022 — Plano Nacional de Segurança de Infraestruturas Críticas —, dos órgãos e das entidades que atuam na segurança de infraestruturas críticas requer-se que acompanhem e avaliem continuamente a situação das infraestruturas críticas e que implementem, quando necessário, medidas de proteção a elas.
Entre as ações de prevenção destacadas no Plano de Gestão de Incidentes Cibernéticos para a administração pública federal incluem-se a implementação de controles de segurança; o gerenciamento de vulnerabilidades; e a conscientização e capacitação.
No âmbito da Estratégia Nacional de Segurança Cibernética, a ação da indústria de adotar padrões internacionais de segurança e privacidade no desenvolvimento de novos produtos tecnológicos desde a sua concepção está vinculada à ação estratégica de incentivar a concepção de soluções inovadoras em segurança cibernética.
( )Por meio das políticas de grupo (GPO), é possível definir vários ajustes de segurança do Internet Explorer 11 em uma política de Grupo vinculada a um domínio, em seguida, aplicar todos esses ajustes a todos os computadores no domínio.
( )A criptografia de chave pública ou criptografia assimétrica é frequentemente usada para proteger a comunicação em redes e conexões à internet em um ambiente Windows 10.
( )Windows Security Center permite a criptografia de pastas e arquivos específicos.
Assinale a alternativa com a sequência correta:
( )Se você pretende trocar, descartar ou repassar seu celular ou tablet, desconectar sua conta ID do sistema e restaurar para as configurações de fábrica, removendo inclusive cartões de memória e chip SIM, é uma medida recomendada.
( )Antes de postar qualquer conteúdo online, é importante considerar com cautela, uma vez que o que é enviado ou postado na Internet geralmente não pode ser facilmente apagado ou controlado em relação ao acesso. É aconselhável obter permissão antes de compartilhar imagens nas quais outras pessoas apareçam.
( )Utilizar autenticação de duas etapas sempre que possível, empregar senhas fortes e difíceis de adivinhar e não reutilizar senhas é uma prática recomendada. Se for para armazenar as senhas de forma segura, faça com o auxílio do navegador.
( )Reforçar a segurança da galeria de fotos do celular por meio de senha ou autenticação biométrica é uma medida prudente. Se houver necessidade de enviar fotos por mensagem, é indicado utilizar um temporizador para a apagar as imagens.
Assinale a alternativa que apresenta a sequência correta: