Questões de Concurso
Sobre políticas de segurança de informação em segurança da informação
Foram encontradas 718 questões
Em relação à segurança em recursos humanos, à gestão de incidentes de segurança da informação, à gestão de riscos e continuidade de negócio e à norma NBR ISO/IEC n.° 27005:2011, julgue o item.
Um dos objetivos do controle “segurança em recursos
humanos” é assegurar que os funcionários, os
fornecedores e terceiros entendam suas
responsabilidades e estejam de acordo com os seus
papéis e reduzir o risco de roubo, fraude ou mau uso de
recursos.
A medida que a equipe de segurança deve adotar para atender ao requisito de confidencialidade é a:
Um dos objetivos da ENSEC-PJ, instituída pela Resolução CNJ nº 396/2021, é:
Com relação às políticas de segurança da informação, analise as afirmativas a seguir.
I. Política de senhas: define o conjunto de regras do uso de senhas em uma rede, bem como recursos computacionais que fazem parte na mesma. Entre as informações contidas na política estão a periodicidade da troca de senha, o tamanho mínimo e máximo e a composição.
II. Política de backup: define regras específicas da realização das cópias de segurança, como os tipos de mídia a serem utilizado no backup, a frequência de execução (diária, semanal, mensal) e o período de retenção das cópias.
III. Política de privacidade online: são regras sociais que não contemplam como as informações pessoais serão tratadas, sejam elas de usuários, clientes, funcionários e fornecedores.
Está correto o que se afirma em
I. Essa norma indica que o termo “segurança da informação”, usado na norma NBR ISO/IEC 27001, deva ser considerado como “segurança da informação e privacidade”.
II. A norma coloca como conveniente a existência um ponto de contato para ser usado pelo cliente, em relação ao tratamento de dados pessoais.
III. De acordo com a norma, a ocorrência de um evento de segurança da informação implica necessariamente em uma probabilidade alta de acesso não autorizado a dados pessoais, sensíveis ou não.
Está correto apenas o que se afirma em
No que se refere à gestão de identidade e acesso, DLP e gestão de vulnerabilidades, julgue o item a seguir.
Na técnica de DLP denominada keyword matching,
assinaturas exclusivas são definidas para os arquivos
classificados como sensíveis e os processos de saída de
dados da rede ou dos computadores são verificados em busca
de assinaturas correspondentes.
Julgue o item subsequente, com base na Lei Geral de Proteção de Dados (Lei n.º 13.709/2018).
Ainda que seja para cumprimento de obrigação regulatória
pelo controlador do dado, o titular deve consentir
previamente a sua utilização.
Julgue o item subsequente, com base na Lei Geral de Proteção de Dados (Lei n.º 13.709/2018).
Configura-se um dado anonimizado quando, ao se utilizar
meios técnicos com sucesso, se perdeu a possibilidade de
associação direta de um dado a um indivíduo, de modo que
esse indivíduo não possa ser identificado.
Acerca do gerenciamento de resposta a incidente e testes de penetração, julgue o item a seguir.
Segundo o NIST SP 800-61, é recomendável evitar, sempre
que possível e por questões de compartimentação da
informação, a integração temporária de especialistas externos
à equipe de resposta a incidentes.
Julgue o próximo item, a respeito de IAST e de gerenciamento de resposta a incidentes.
De acordo com o guia NIST SP 800-61, a autoridade para
confiscar equipamentos e monitorar atividades suspeitas em
resposta a incidentes é restrita às agências de aplicação da
lei; a definição dessa autoridade não cabe no escopo das
políticas de resposta a incidentes das organizações.
Julgue o item; a seguir, relativos à administração de sistemas de informação.
Cabe ao gestor de sistemas de informação assegurar a
integridade dos dados utilizados, que é entendida, no
contexto da segurança do sistema, como o conjunto de
comportamentos ou ações que demonstre a lisura e a
probidade dos processos.