Questões de Concurso Comentadas sobre políticas de segurança de informação em segurança da informação

Foram encontradas 708 questões

Q1893056 Segurança da Informação
No contexto de um sistema de gestão da segurança da informação (SGSI), a disponibilização de documentos e evidências que permitam a verificação e a rastreabilidade de medidas corretivas e preventivas em segurança da informação estão incluídas nas ações vinculadas a
Alternativas
Q1891229 Segurança da Informação
Geraldo foi aprovado em um concurso público e assumiu a função de gestor de Segurança da Informação. O órgão em que Geraldo trabalha está atualizando sua Política de Segurança da Informação alinhada às orientações da Instrução Normativa nº 01 do Gabinete de Segurança Institucional (GSI). Como gestor de Segurança da Informação, Geraldo possui, entre suas atribuições:
Alternativas
Q1891044 Segurança da Informação

Julgue o item; a seguir, relativos à administração de sistemas de informação.  



Cabe ao gestor de sistemas de informação assegurar a integridade dos dados utilizados, que é entendida, no contexto da segurança do sistema, como o conjunto de comportamentos ou ações que demonstre a lisura e a probidade dos processos.

Alternativas
Q1889666 Segurança da Informação
De acordo com o decreto nº 56.106, de 24 de setembro de 2021, que institui a Política de Tecnologia da Informação e Comunicação, a área de Segurança da Informação abrange
Alternativas
Q1880423 Segurança da Informação
Segundo a Lei Geral de Proteção de Dados Pessoais, as obrigações específicas para os diversos envolvidos no tratamento de dados pessoais serão estabelecidas pelos controladores e operadores por meio de
Alternativas
Q1877677 Segurança da Informação
Acerca de aspectos diversos pertinentes a objetos de avaliação associados a segurança da informação, julgue o item seguinte. 
A LGPD prevê a realização do tratamento de dados pessoais, mediante o consentimento do titular dos dados, para o cumprimento de obrigação legal ou regulatória e para a realização de estudos ou a execução de contratos a pedido do titular. Entretanto, as situações que envolvam segurança pública e defesa nacional não serão objeto de aplicação da referida lei.
Alternativas
Q1877674 Segurança da Informação
Acerca de aspectos diversos pertinentes a objetos de avaliação associados a segurança da informação, julgue o item seguinte. 
Considerando que, em determinada empresa de telefonia, a política de segurança contempla um conjunto de regras e diretrizes com o intuito de proteger as informações e os ativos da empresa, definindo normas/técnicas e melhores práticas para assegurar a autenticidade, legalidade, integridade, disponibilidade e confidencialidade da informação, é correto afirmar que, nessa situação, para assegurar confiabilidade, todas as informações da telefonia: custos, gastos de áreas, contestações, auditoria, rateio de custos, uso fora do horário e principais ofensores devem estar protegidas de acordo com o grau de sigilo necessário, com limitações de acesso estabelecidas por meio de perfis de acesso. 
Alternativas
Q1875911 Segurança da Informação
De acordo com o Decreto n.º 4.829/2003, os membros do CGIbr são indicados por diversos segmentos da sociedade civil e de órgãos governamentais. O segmento ou órgão que tem o direito de indicar três titulares é 
Alternativas
Ano: 2020 Banca: CFC Órgão: CFC Prova: CFC - 2020 - CFC - Auditor Independente - BCB |
Q1874906 Segurança da Informação
De acordo com as normas do Banco Central do Brasil (BCB), na adoção de uma política de segurança cibernética, devem ser consideradas algumas diretrizes. Em relação a essas diretrizes, analise os itens abaixo como verdadeiros (V) ou falsos (F) e, em seguida, assinale a opção CORRETA.
I. Considera-se diretriz a elaboração de cenários de incidentes considerados nos testes de continuidade de negócios. II. Considera-se diretriz a definição de procedimentos e de controles voltados à prevenção e ao tratamento dos incidentes a serem adotados por empresas prestadoras de serviços a terceiros que manuseiem dados ou informações sensíveis ou que sejam relevantes para a condução das atividades operacionais da instituição. III. Considera-se diretriz a classificação dos dados e das informações quanto à relevância. IV. Considera-se diretriz o uso da definição dos parâmetros determinados pelo BCB na avaliação da relevância dos incidentes.
A sequência CORRETA é: 
Alternativas
Q1865014 Segurança da Informação
Considerando-se aspectos de segurança da informação na contratação voltada para a segurança em recursos humanos, devem ser observados os seguintes princípios e questões práticas.

I Após a contratação de recursos humanos, devem ser definidas as responsabilidades das partes externas à organização.
II Após a seleção de recursos humanos, deve-se avaliar o conhecimento dos envolvidos.
III Servidores que têm acesso à informação privilegiada devem assinar termo de responsabilidade.
IV Todo conhecimento gerado dentro de um processo de contração entre empregado e empresa, por padrão, pertence à empresa.

Estão certos apenas os itens
Alternativas
Q1865013 Segurança da Informação
Para que a segurança da informação seja eficaz, normalmente são imprescindíveis a atribuição de responsabilidade e papéis pela segurança da informação, os quais devem estar primeiramente definidos na
Alternativas
Q1851825 Segurança da Informação
Acerca de criptografia, políticas de segurança e gestão de riscos, julgue o item a seguir, com base nas NBR ISO/IEC 27001, 27002 e 27005.
A uma mensagem assinada com a chave privada do usuário remetente atribuem-se corretamente a integridade e o não repúdio.
Alternativas
Q1846167 Segurança da Informação

Segundo padrões internacionais, a Segurança da Informação distingue quatro atributos básicos que orientam a implementação de políticas e procedimentos de proteção.


Assinale o atributo que não é parte desse grupo. 

Alternativas
Q1846128 Segurança da Informação

Segundo padrões internacionais, a Segurança da Informação distingue quatro atributos básicos que orientam a implementação de políticas e procedimentos de proteção.


Assinale o atributo que não é parte desse grupo. 

Alternativas
Q1845320 Segurança da Informação
A Resolução CMN n° 4.893, de 26 de fevereiro de 2021, dispõe sobre a política de segurança cibernética e sobre os requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em nuvem, a serem observados pelas instituições autorizadas a funcionar pelo Banco Central do Brasil. Essa Resolução determina que a política de segurança cibernética e o plano de ação e de resposta a incidentes devem ser, no mínimo, documentados e revisados
Alternativas
Q1844831 Segurança da Informação
A diretoria de tecnologia da informação do IFTO mantém uma política de segurança digital que define os direitos e as responsabilidades de cada usuário em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. Nesse sentido, são consideradas medidas fundamentais de segurança que devem ser aplicadas por todos os usuários de sistemas computacionais corporativos quando navegar pela Internet: 
Alternativas
Q1831265 Segurança da Informação
No que se refere à NBR ISO/IEC 27002:2013 e a confiabilidade, integridade e disponibilidade, julgue o item a seguir.  Convém que a política de segurança relacionada a controle de acesso da organização concentre as funções de pedido, autorização e administração de acesso em um grupo restrito e específico de colaboradores devidamente treinados para o desempenho dessas funções. 
Alternativas
Q1831264 Segurança da Informação
No que se refere à NBR ISO/IEC 27002:2013 e a confiabilidade, integridade e disponibilidade, julgue o item a seguir.  Políticas de segurança relacionadas a trabalho remoto devem reafirmar o direito das organizações de realizar acessos intempestivos para verificações de segurança em equipamentos de propriedade particular que se conectem a sua rede para a realização desse tipo de trabalho, sendo tais acessos permitidos independentemente de qualquer legislação vigente sobre privacidade. 
Alternativas
Q1825887 Segurança da Informação

No que se refere a trabalho remoto, rotinas de segurança da informação e recuperação de arquivos, aplicativos para segurança e conformidade, julgue o item subsecutivo.


Em situações em que a confidencialidade é importante, cópias de segurança devem ser protegidas por criptografia bem como mídias de backup devem ser regularmente testadas e armazenadas em locais remotos.

Alternativas
Q1814500 Segurança da Informação

Julgue o próximo item, relativo à política de segurança da informação.


Ao desenvolver as políticas de segurança de uma organização, o gerente deverá considerar, além do valor dos ativos a ser protegidos, a relação entre os custos de segurança e os custos de falha e recuperação.

Alternativas
Respostas
301: D
302: D
303: E
304: D
305: D
306: C
307: C
308: A
309: D
310: E
311: E
312: C
313: B
314: D
315: C
316: E
317: E
318: E
319: C
320: C