Questões de Concurso Sobre políticas de segurança de informação em segurança da informação

Foram encontradas 718 questões

Q2277301 Segurança da Informação
A respeito dos princípios da privacidade e segurança desde a concepção e por padrão (privacy and security by design and by default), julgue o item que se segue.  

Privacy by design visa garantir a privacidade do usuário ao longo de todo o ciclo de vida de uma aplicação, serviço ou processo de negócio, ao passo que privacy by default visa garantir que os dados pessoais sejam automaticamente protegidos. 
Alternativas
Q2277300 Segurança da Informação
A respeito dos princípios da privacidade e segurança desde a concepção e por padrão (privacy and security by design and by default), julgue o item que se segue.  

O princípio security by design deve ser implementado após a fase de design do ciclo de vida de desenvolvimento de um produto.
Alternativas
Q2277288 Segurança da Informação
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente.  

Denomina-se phishing a ação de o agente do ataque colocar-se entre a comunicação de dois usuários válidos, interceptar as mensagens enviadas, passando-se por uma das partes, e poder alterá-las ou bloqueá-las.
Alternativas
Q2277287 Segurança da Informação
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente.  

Blockchain é um livro-razão distribuído ponto a ponto, protegido por criptografia, apenas anexado, praticamente imutável, que pode ser atualizado apenas por consenso das partes ou com o acordo entre elas.
Alternativas
Q2277285 Segurança da Informação
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente. 

A criptografia que utiliza as duas chaves (pública e privada) é também conhecida como criptografia simétrica.
Alternativas
Q2277284 Segurança da Informação
Considerando conceitos e padrões criptográficos, conceitos de blockchain e detecção, resposta, tratamento e recuperação de incidentes cibernéticos, julgue o item subsequente.  

A criptografia de chave pública e privada é um método no qual são utilizadas duas chaves, uma para cifrar e outra para decifrar a mensagem.
Alternativas
Q2277279 Segurança da Informação
Acerca do GDPR (General Data Protection Regulation), julgue o item subsequente.

O referido regulamento complementa a Diretiva de Proteção de Dados Pessoais de 1995 (95/46/CE).

Alternativas
Q2277277 Segurança da Informação
Acerca do GDPR (General Data Protection Regulation), julgue o item subsequente.

O GDPR é um regulamento do direito europeu a respeito de privacidade e proteção de dados pessoais, aplicável a todos os indivíduos na União Europeia e Espaço Econômico Europeu.
Alternativas
Q2277265 Segurança da Informação
A respeito da Estratégia Nacional de Segurança Cibernética, da Estratégia Nacional de Segurança de Infraestruturas Críticas, do Plano Nacional de Segurança de Infraestruturas Críticas, da Política Nacional de Segurança da Informação e da Rede Federal de Gestão de Incidentes Cibernéticos, julgue o item a seguir.

No âmbito da Rede Federal de Gestão de Incidentes Cibernéticos, as equipes de coordenação setorial são as equipes de prevenção, tratamento e resposta a incidentes cibernéticos responsáveis por ativos de informação de serviços essenciais, cuja interrupção ou destruição provoca sério impacto social, ambiental, econômico, político, internacional ou à segurança do Estado e da sociedade.
Alternativas
Q2277264 Segurança da Informação
A respeito da Estratégia Nacional de Segurança Cibernética, da Estratégia Nacional de Segurança de Infraestruturas Críticas, do Plano Nacional de Segurança de Infraestruturas Críticas, da Política Nacional de Segurança da Informação e da Rede Federal de Gestão de Incidentes Cibernéticos, julgue o item a seguir.

Está entre os princípios formulados pela Política Nacional de Segurança da Informação fomentar a formação e a qualificação dos recursos humanos necessários à área de segurança da informação. 
Alternativas
Q2277263 Segurança da Informação
A respeito da Estratégia Nacional de Segurança Cibernética, da Estratégia Nacional de Segurança de Infraestruturas Críticas, do Plano Nacional de Segurança de Infraestruturas Críticas, da Política Nacional de Segurança da Informação e da Rede Federal de Gestão de Incidentes Cibernéticos, julgue o item a seguir.

De acordo com a Estratégia Nacional de Segurança de Infraestruturas Críticas, investir de forma preventiva e reativa em segurança de infraestruturas críticas auxilia a redução de custos financeiros, sociais e políticos.
Alternativas
Q2277262 Segurança da Informação
A respeito da Estratégia Nacional de Segurança Cibernética, da Estratégia Nacional de Segurança de Infraestruturas Críticas, do Plano Nacional de Segurança de Infraestruturas Críticas, da Política Nacional de Segurança da Informação e da Rede Federal de Gestão de Incidentes Cibernéticos, julgue o item a seguir.

No âmbito do Plano Nacional de Segurança de Infraestruturas Críticas, a estrutura operacional idealizada para subsidiar o acompanhamento e o monitoramento permanentes da segurança das infraestruturas críticas do país é denominada Sistema Integrado de Dados de Segurança de Infraestruturas Críticas. 
Alternativas
Q2277261 Segurança da Informação
A respeito da Estratégia Nacional de Segurança Cibernética, da Estratégia Nacional de Segurança de Infraestruturas Críticas, do Plano Nacional de Segurança de Infraestruturas Críticas, da Política Nacional de Segurança da Informação e da Rede Federal de Gestão de Incidentes Cibernéticos, julgue o item a seguir.

Na Estratégia Nacional de Segurança Cibernética, elevar o nível de maturidade em segurança cibernética da sociedade é uma das inciativas da ação estratégica “promover ambiente participativo, colaborativo, confiável e seguro”. 
Alternativas
Q2277170 Segurança da Informação
Com base na segurança da informação, julgue o próximo item, a respeito de gerenciamento de resposta a incidente. 

O guia NIST SP 800-61 (computer security incident handling guide) define quatro etapas a serem projetadas para apoiar tanto no planejamento quanto durante uma crise: preparation; detection and analysis; containment, eradication, and recovery; e post-incident activity.
Alternativas
Q2275230 Segurança da Informação
Com base no que estabelece a legislação relacionada à segurança da informação e à proteção de dados, julgue o item a seguir.

De acordo com o Plano de Gestão de Incidentes Cibernéticos para a Administração Pública, aprovado pela Portaria GSI/PR n.º 120/2022, o processo de resposta a um incidente cibernético consiste em ações de contenção, erradicação e recuperação.
Alternativas
Q2275229 Segurança da Informação
Com base no que estabelece a legislação relacionada à segurança da informação e à proteção de dados, julgue o item a seguir.

Conforme a distribuição das responsabilidades para a elaboração dos planos setoriais de segurança de infraestruturas críticas estabelecida pelo Decreto n.º 11.200/2022, cabe ao Ministério do Desenvolvimento Regional a responsabilidade pelos planos da área prioritária denominada Águas.
Alternativas
Q2275228 Segurança da Informação
Com base no que estabelece a legislação relacionada à segurança da informação e à proteção de dados, julgue o item a seguir.

A preservação do acervo histórico nacional é um dos princípios da Política Nacional de Segurança da Informação, estabelecida pelo Decreto n.º 9.637/2018.
Alternativas
Q2275227 Segurança da Informação
Com base no que estabelece a legislação relacionada à segurança da informação e à proteção de dados, julgue o item a seguir.

Conforme a Instrução Normativa GSI n.º 1/2020, o acompanhamento da aplicação de ações corretivas e administrativas cabíveis nos casos de violação da segurança da informação é competência do Comitê de Segurança da Informação.
Alternativas
Q2275226 Segurança da Informação
Com base no que estabelece a legislação relacionada à segurança da informação e à proteção de dados, julgue o item a seguir.

A participação dos órgãos da administração pública federal direta, das empresas públicas e das sociedades de economia mista federais na Rede Federal de Gestão de Incidentes Cibernéticos, instituída pelo Decreto n.º 10.748/2021, será voluntária e ocorrerá por meio de adesão.
Alternativas
Q2275225 Segurança da Informação
Com base no que estabelece a legislação relacionada à segurança da informação e à proteção de dados, julgue o item a seguir.

Entre os objetivos estratégicos estabelecidos pelo Decreto n.º 10.222/2022, que dispõe sobre a Estratégia Nacional de Segurança Cibernética, inclui-se o fortalecimento da atuação brasileira em segurança cibernética no cenário internacional.

Alternativas
Respostas
181: C
182: E
183: E
184: C
185: E
186: C
187: E
188: C
189: E
190: E
191: C
192: C
193: E
194: C
195: C
196: C
197: C
198: E
199: E
200: C