Questões de Concurso Comentadas sobre políticas de segurança de informação em segurança da informação

Foram encontradas 708 questões

Q2387587 Segurança da Informação
Com relação às práticas de segurança da informação, analise as afirmativas a seguir.

I. Para garantir a segurança e a integridade das informações em ambientes corporativos devem ser implementadas a Segurança de Endpoints, que se preocupa com a implementação de políticas e ferramentas para proteção de dados confidenciais, e a Prevenção de Perda de Dados (DLP), que se refere à proteção de dispositivos finais, evitando que sejam inadvertidamente compartilhados, acessados ou perdidos.
II. Os testes de segurança realizados para descobrir possíveis falhas, vulnerabilidades e problemas que facilitam ciberataques nos sistemas da organização, são o Red Team, que simula ataques nos sistemas da empresa; o Pentest, para procurar pontos fracos; o de vulnerabilidade, para buscar falhas no sistema da empresa; a avaliação de postura da empresa, tendo como foco o fator humano; e o Bug Bounty, que oferece recompensas a hackers-éticos que encontram vulnerabilidades e falhas nos sistemas.
III. A segurança em recursos humanos implica a implementação de práticas de gestão correta de dados dos funcionários e clientes, em especial para atender a Lei Geral de Proteção de Dados (LGPD), pois qualquer vazamento de informação pode dar origem ao pagamento de multas e até mesmo a publicização da infração.

Está correto o que se afirma em 
Alternativas
Q2380797 Segurança da Informação
A política de resposta a incidentes descreve as ações necessárias relacionadas à comunicação, resposta e tratamento de incidentes de segurança da informação.

Avalie se as afirmativas a seguir, destinadas a se obter uma política eficaz de resposta a incidentes, estão corretas.


I. É um conjunto de procedimentos e processos que a empresa estabelece para detectar e responder a vulnerabilidades de segurança e incidentes.
II. O objetivo principal é minimizar o impacto do incidente, conter a ameaça e restabelecer as operações normais tão rápido quanto possível.
III. Estabelece uma abordagem estruturada e sistemática para lidar com incidentes de segurança.
IV. Um plano de resposta bem documentado e testado é essencial.

Estão corretas as afirmativas
Alternativas
Q2378460 Segurança da Informação

No que se refere à gestão de segurança da informação, julgue o item subsecutivo.


O modelo de sistema de gestão de segurança da informação (SGSI) de uma organização é influenciado por fatores como necessidades e objetivos, requisitos de segurança, processos e estrutura organizacional.

Alternativas
Q2378459 Segurança da Informação

No que se refere à gestão de segurança da informação, julgue o item subsecutivo.


Para se aplicar uma política de segurança da informação em uma organização, é suficiente que a alta direção da organização bem como os detentores dos demais cargos de liderança tenham conhecimento do teor da referida política e acompanhem a sua implantação.

Alternativas
Q2378457 Segurança da Informação

Acerca da segurança da informação, julgue o item que se segue.


A ocorrência, em uma empresa, da perda de comunicação com um sistema importante, seja pela queda de um servidor, seja pela aplicação crítica de negócio configura exemplo de perda de integridade. 

Alternativas
Q2378453 Segurança da Informação

Julgue o próximo item, relativo a OWASP Top 10. 


Quando explorado, o Broken Access Control permite a violação do princípio de menor privilégio, situação em que o acesso que deveria ser concedido para usuários específicos fica disponível para qualquer pessoa.  

Alternativas
Q2378452 Segurança da Informação

Julgue o próximo item, relativo a OWASP Top 10. 


De acordo com o descrito para Insecure Design, um design inseguro não pode ser corrigido por uma implementação perfeita, sendo a falta de um perfil de risco empresarial inerente ao software que está sendo desenvolvido um dos fatores que contribuem para um design inseguro. 

Alternativas
Q2378447 Segurança da Informação

Com referência a políticas de segurança da informação, julgue o item a seguir.


O objetivo da classificação da informação é definir o padrão de sigilo que será utilizado na organização e classificar cada informação considerando esse padrão.

Alternativas
Q2378446 Segurança da Informação

Com referência a políticas de segurança da informação, julgue o item a seguir.


Cada informação deverá ter o seu próprio gestor, que será responsável por controlar suas autorizações de acesso e sua confidencialidade.

Alternativas
Q2370374 Segurança da Informação

A política de compliance em TI muitas vezes pode ser confundida com políticas de segurança digital. As duas devem ser tratadas como estratégias complementares nas instituições para promoção de ambiente adequado de operações.



O conjunto de políticas internas e externas, boas práticas e regras da organização denominado compliance deve garantir  

Alternativas
Q2369170 Segurança da Informação
Quais são as três etapas principais do processo de autenticação em um sistema de segurança eletrônica?  
Alternativas
Q2365612 Segurança da Informação

Julgue o próximo item, a respeito da gestão de segurança da informação.


As organizações devem definir claramente as responsabilidades de segurança da informação para os seus colaboradores. 

Alternativas
Q2365611 Segurança da Informação

Julgue o próximo item, a respeito da gestão de segurança da informação.


A política de segurança da informação deve ser revisada periodicamente e atualizada conforme necessário. 

Alternativas
Q2365609 Segurança da Informação

Julgue o próximo item, a respeito da gestão de segurança da informação.


Em um ambiente de segurança da informação bem gerenciado, é opcional a documentação de procedimentos para o controle de acesso a sistemas e informações, devendo o foco estar na implementação prática de controles.

Alternativas
Q2365300 Segurança da Informação

A respeito da Política Nacional de Inovação, consoante o Decreto n.º 10.534/2020, julgue o item seguinte.


A Câmara de Inovação é um órgão deliberativo que se destina a estruturar e a orientar a operacionalização dos instrumentos e dos processos necessários para a implementação da Política Nacional de Inovação.  

Alternativas
Q2365298 Segurança da Informação

A respeito da Política Nacional de Inovação, consoante o Decreto n.º 10.534/2020, julgue o item seguinte.


Na implementação dos programas e das ações de fomento à inovação entre os órgãos e as entidades públicas dos entes federativos, deve-se valer da horizontalidade como um dos princípios da Política Nacional de Inovação.

Alternativas
Q2359976 Segurança da Informação

Julgue o próximo item, relativo a procedimentos de segurança e de gerenciamento.


Validar o atendimento dos requisitos de segurança da informação, desde que isso não inclua a autenticação do usuário, é um procedimento importante antes de disponibilizar as aplicações no ambiente de produção. 

Alternativas
Q2359975 Segurança da Informação

Julgue o próximo item, relativo a procedimentos de segurança e de gerenciamento.


A segregação de funções é um procedimento de segurança que visa separar as funções conflitantes com vistas a evitar que um indivíduo execute potenciais funções conflitantes por conta própria, tendo como exceção procedimentos como solicitar, aprovar e implementar os direitos de acesso, que deve ser executado pelo mesmo indivíduo, a fim de se garantir unicidade. 

Alternativas
Q2359974 Segurança da Informação

Julgue o próximo item, relativo a política de segurança da informação.


Convencionou-se que, no âmbito das organizações, a política de segurança da informação seja definida e aprovada pela direção, devendo ser analisada criticamente em intervalos planejados.

Alternativas
Q2359973 Segurança da Informação

Julgue o próximo item, relativo a política de segurança da informação.


A política de segurança da informação que esteja alinhada tanto à estratégia e aos requisitos do negócio quanto às regulamentações e legislações afetas está isenta de considerar os riscos e as ameaças atuais para a segurança da informação. 

Alternativas
Respostas
121: D
122: E
123: C
124: E
125: E
126: C
127: C
128: C
129: C
130: D
131: E
132: C
133: C
134: E
135: C
136: E
137: E
138: E
139: C
140: E