Questões de Concurso Sobre políticas de segurança de informação em segurança da informação

Foram encontradas 718 questões

Q2526708 Segurança da Informação
A norma ABNT NBR ISO/IEC 27005 – Tecnologia da Informação – Técnicas de segurança – Gestão de Riscos de segurança da informação – estabelece quatro opções para o tratamento de riscos em um sistema de informação, sendo duas dessas opções:
Alternativas
Q2524555 Segurança da Informação
A ABNT NBR ISO/IEC 27001:2022, NBR ISO/IEC 27002:2022, os CIS v8, SIEM, e a Lei nº 13.709(LGPD) são algumas das diversas normas e leis que trabalham conjuntamente para assegurar a integridade, confidencialidade e disponibilidade dos dados no contexto da segurança da informação.
Assinale a opção que descreve corretamente uma contribuição combinada dessas leis e normas. 
Alternativas
Q2518823 Segurança da Informação
Ao abordar a configuração de um Tenant no Office 365 para uma organização internacional, o analista Aaron enfatiza a importância de adaptar o ambiente às normativas e exigências locais de cada região de forma direta e eficaz.

Nesse contexto, a medida que assegura a conformidade e atende às necessidades específicas de cada localidade é:
Alternativas
Q2500567 Segurança da Informação
A Resolução CMN no 4.893, de 26 de fevereiro de 2021, dispõe sobre a política de segurança cibernética e sobre os requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em nuvem a serem observados pelas instituições autorizadas a funcionar pelo Banco Central do Brasil. Segundo essa resolução, a política de segurança cibernética deve ser divulgada aos funcionários da instituição e às empresas prestadoras de serviços a terceiros, mediante linguagem clara, acessível e em nível de detalhamento compatível com as funções desempenhadas e com a sensibilidade das informações.

Essa resolução também estabelece que as instituições devem divulgar ao público 
Alternativas
Q2493433 Segurança da Informação
João, administrador do banco de dados (DBA) do Tribunal de Justiça de Mato Grosso do Sul (TJMS), é responsável pela implementação da política de segurança do Tribunal. A ele cabem as tarefas de efetuar o controle de acesso às informações e atribuir permissões a quem for necessário. Tiago é técnico do TJMS. Embora insista em ter acesso à tabela pagamento, ele só precisa dos dados de parte dessa tabela, incluindo: nome, matrícula e função.

Como forma de implementar a política de segurança e manter o acesso de Tiago, João poderá:
Alternativas
Q2492807 Segurança da Informação

Em relação à gestão de incidentes cibernéticos, julgue o item subsecutivo à luz do Decreto n.º 10.748/2021.


É um objetivo da Rede Federal de Gestão de Incidentes Cibernéticos compartilhar alertas sobre malware, engenharia social, explorações de aplicativos da Web e vulnerabilidades cibernéticas. 

Alternativas
Q2492806 Segurança da Informação

Em relação à gestão de incidentes cibernéticos, julgue o item subsecutivo à luz do Decreto n.º 10.748/2021.


O Plano de Gestão de Incidentes Cibernéticos para a Administração Pública Federal é o plano que orienta as equipes dos órgãos e das agências reguladoras, do Banco Central do Brasil e da Comissão Nacional de Energia Nuclear sobre a coordenação de atividades referentes à prevenção, ao tratamento e à resposta a incidentes cibernéticos. 

Alternativas
Q2492799 Segurança da Informação

Considerando a legislação e as normatizações aplicadas à segurança e à privacidade da informação na administração pública federal, julgue o item a seguir.


A Portaria SGD/MGI n.º 852/2023 determina que os órgãos e as entidades têm o dever de implementar as medidas consideradas obrigatórias pelo framework de privacidade e segurança da informação, proibindo-os de descumpri-lo sob qualquer justificativa.

Alternativas
Q2492797 Segurança da Informação

Considerando o Plano de Gestão de Incidentes Cibernéticos para a Administração Pública Federal e aspectos pertinentes ao Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos do Governo (CTIR.Gov), julgue o item a seguir.


A marcação TLP:AMBER em um email recebido pelo CTIR.Gov significa que os destinatários desse email têm permissão para disseminá-lo livremente.

Alternativas
Q2492793 Segurança da Informação

A respeito do tratamento e da resposta a incidentes e dos frameworks de serviços de equipes CSIRT – First CSIRT Services Framework, SANS Incident Handler’s Handbook e NIST SP 800-61, julgue o item subsecutivo.


O gerenciamento de incidente de segurança da informação é uma função oferecida pelo First CSIRT Services Framework.

Alternativas
Q2492792 Segurança da Informação

A respeito do tratamento e da resposta a incidentes e dos frameworks de serviços de equipes CSIRT – First CSIRT Services Framework, SANS Incident Handler’s Handbook e NIST SP 800-61, julgue o item subsecutivo.


Na fase de contenção do SANS Incident Handler’s Handbook, o primeiro passo é implementar medidas de contenção de curto prazo, como isolar um segmento de rede com estações de trabalho infectadas e redirecionar o tráfego para servidores de failover.

Alternativas
Q2492791 Segurança da Informação

A respeito do OWASP Top 10 e SAMM, bem como de continuidade de negócios e recuperação de desastres de segurança da informação, julgue o item a seguir.


Em seu mais alto nível, o modelo OWASP SAMM define cinco funções de negócios: governança, design, implementação, verificação e operações. 

Alternativas
Q2492789 Segurança da Informação

A respeito do OWASP Top 10 e SAMM, bem como de continuidade de negócios e recuperação de desastres de segurança da informação, julgue o item a seguir.


De acordo com o OWASP Top 10, para prevenir falhas de registro e monitoramento de segurança, uma das medidas recomendadas aos desenvolvedores é garantir que todas as falhas de login, controle de acesso e validação de entrada no lado do servidor possam ser registradas com contexto de usuário suficiente para a identificação de contas suspeitas ou maliciosas, bem como que possam ser mantidas por tempo suficiente para permitir análise forense posterior.

Alternativas
Q2492785 Segurança da Informação

Com base na norma NBR ISO/IEC 27005:2019 e no NIST RMF, julgue o item a seguir.


Pela definição adotada no NIST RMF, um controle de privacidade é uma salvaguarda ou contramedida prescrita exclusivamente para gerenciar riscos de um sistema de informação, com a finalidade de proteger sua confidencialidade e suas informações.

Alternativas
Q2492784 Segurança da Informação

Com base na norma NBR ISO/IEC 27005:2019 e no NIST RMF, julgue o item a seguir.


De acordo com o NIST RMF, o processo de estabelecimento de limites de autorização deve considerar a missão e os requisitos de negócios da organização, seus requisitos de segurança e privacidade e os custos para a organização.

Alternativas
Q2492782 Segurança da Informação

Acerca dos controles CIS e das previsões das normas NBR ISO/IEC 27001 e 27002, julgue o item a seguir. 


Nos controles CIS, uma organização do grupo de implementação IG2 necessariamente incorpora ativos que contêm informações ou funções confidenciais sujeitas à supervisão regulatória e de conformidade. 

Alternativas
Q2492781 Segurança da Informação

Acerca dos controles CIS e das previsões das normas NBR ISO/IEC 27001 e 27002, julgue o item a seguir. 


Descrição, probabilidade, impacto e fator de risco são os elementos que compõem a estrutura dos controles CIS. 

Alternativas
Q2492773 Segurança da Informação

Em referência às principais características de testes de segurança em pipelines de automação de códigos e infraestrutura, julgue o item seguinte.


Testes estáticos (SAST) têm a função de tentar encontrar falhas de segurança no código de uma aplicação após o sistema entrar em produção.

Alternativas
Q2492449 Segurança da Informação
Durante uma varredura na rede interna, a equipe de segurança do Tribunal de Justiça de Mato Grosso do Sul detectou a ocorrência de alguns incidentes de segurança. Como forma de mitigar a ocorrência de incidentes, um membro da equipe foi orientado, pelo Chefe de Departamento de Segurança, a fazer uma notificação dos incidentes ocorridos ao CERT.BR (Centros de estudos, resposta e tratamento de incidentes de segurança no Brasil).

Porém, em virtude da falta de respostas às notificações anteriores, a equipe de desenvolvimento utilizou como método(s) alternativo(s): 
Alternativas
Q2491049 Segurança da Informação
Uma agência de governo, implantando a norma complementar n.º 14/IN01/DSIC/GSIPR, que trata de informação em ambiente de computação em nuvem, está definindo a função que terá como responsabilidade a implantação da gestão de risco de segurança das informações tratadas, em ambiente de computação em nuvem. Essa função é a de:
Alternativas
Respostas
41: B
42: C
43: C
44: E
45: E
46: C
47: E
48: E
49: E
50: E
51: C
52: C
53: C
54: E
55: C
56: E
57: E
58: E
59: E
60: D