Questões de Concurso
Sobre políticas de segurança de informação em segurança da informação
Foram encontradas 718 questões
Muitos processos de aprovação de despesa são desenvolvidos por meio de comunicação via correio eletrônico; a comunicação com os clientes também é feita via correio eletrônico. Adicionalmente, um levantamento recente mostrou que 70% dos diretores e funcionários utilizam rotineiramente o e-mail corporativo em seus telefones celulares.
Visando a melhorar a segurança desse processo, o Comitê de Segurança da Informação da empresa estipulou que:
1. Uma política fosse desenvolvida estabelecendo quais proteções deveriam ser adotadas no uso de e-mails em dispositivos móveis.
2. A política citada no item 1 contivesse mecanismos a serem implantados que protegessem a confidencialidade e a integridade das informações contidas nos e-mails.
Levando em conta tal histórico, a referida política deverá incluir um _____ a ser implantado no e-mail corporativo e deverá ser obrigatório nos dispositivos móveis. Isso proporcionará segurança por meio do uso de _____ e _____.
As lacunas ficam corretamente preenchidas respectivamente por
Segundo a norma NBR ISO/IEC 27002:2013, analise as informações abaixo:
Quantas das fontes acima são fontes principais para identificação de requisitos de segurança da informação?
Julgue o item, relativos aos conceitos de proteção e segurança da informação.
Em uma repartição pública, o usuário não precisa
bloquear o computador quando se ausentar de seu
posto de trabalho, visto que cabe, exclusivamente, ao
órgão em que está lotado adotar medidas de segurança
da informação eficazes.
1. Uma Política de Segurança da Informação tem como objetivo prover orientação da Direção e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes.
2. A gestão da continuidade de negócios apresenta somente medidas de recuperação, com o objetivo de impedir a indisponibilidade de serviços e atividades do negócio, protegendo, assim, os processos críticos contra impactos causados por falhas ou desastres e, no caso de perdas, prover a recuperação dos ativos envolvidos e restabelecer o funcionamento normal da organização em um intervalo de tempo aceitável.
3. A gestão de incidentes de segurança da informação engloba a definição de responsabilidades e procedimentos efetivos para o controle de eventos adversos (incidentes) após a notificação. Sendo assim, a gestão de incidentes envolve procedimentos para a notificação de eventos adversos de segurança e aplicação de medidas adequadas para sua resolução.
Assinale a alternativa que indica todas as afirmativas corretas.
1. O objetivo do contínuo aperfeiçoamento de um SGSI é aumentar a probabilidade de alcançar os objetivos da organização com relação à preservação da confidencialidade, disponibilidade e integridade da informação.
2. O tratamento de um risco não deve criar novos riscos.
3. Um SGSI se aplica somente para empresas de grande porte devido à grande quantidade de controles demandados.
Assinale a alternativa que indica todas as afirmativas corretas.
Acerca dos códigos maliciosos, dos ataques cibernéticos e da norma ABNT ISO/IEC 27701, julgue o próximo item.
De acordo com a ABNT NBR ISO/IEC 27701, no que se
refere ao retorno, transferência ou descarte de dados
pessoais, convém que a organização forneça a garantia
necessária para que dados pessoais tratados sob um contrato
sejam apagados do ponto onde eles estão armazenados,
incluindo para os propósitos de cópias de segurança, tão logo
eles não sejam mais necessários para os propósitos
identificados do cliente.
Acerca dos códigos maliciosos, dos ataques cibernéticos e da norma ABNT ISO/IEC 27701, julgue o próximo item.
Por natureza, enquanto um ataque Eavesdropping exitoso
afeta principalmente a confidencialidade de dados ou
comunicações, um ataque DDoS bem-sucedido afeta a
disponibilidade de sistemas ou serviços.
A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas. Fonte: Mecanismos de Segurança.Governo Federal, Ministério da Educação. FUNDAJ, 2022.
A política de segurança pode ter outras políticas envolvidas. A partir do texto em tela, indique as políticas correspondentes.
I. Define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. II. Define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. III. Define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários. IV. Define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros. V. Também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.
Como política de pessoal, é natural que haja um processo adequado a ser executado no momento em que o funcionário deixa a organização, para garantir que todos os direitos deste sejam revogados e os ativos sob sua custódia sejam devolvidos. Esse processo visa à garantia de
I autenticidade;
II confidencialidade;
III disponibilidade.
Considerando os conceitos de segurança da informação, assinale a opção correta.
Em relação à segurança cibernética, julgue o próximo item.
Definir políticas, regras e práticas para orientar os processos
de segurança é uma das ações que devem ser executadas na
etapa de preparação do processo de tratamento de incidentes,
etapa essa que ocorre antes mesmo de o ataque acontecer.
Um funcionário de uma universidade, ao visualizar um anexo de email, possibilitou que um software mal-intencionado tivesse acesso a dados sigilosos armazenados em seu computador.
Tendo como referência inicial essa situação hipotética, assinale a opção correta, a respeito do plano de conscientização de segurança.