Questões de Concurso
Sobre políticas de segurança de informação em segurança da informação
Foram encontradas 718 questões
Assinale a opção que descreve corretamente uma contribuição combinada dessas leis e normas.
Nesse contexto, a medida que assegura a conformidade e atende às necessidades específicas de cada localidade é:
Essa resolução também estabelece que as instituições devem divulgar ao público
Como forma de implementar a política de segurança e manter o acesso de Tiago, João poderá:
Em relação à gestão de incidentes cibernéticos, julgue o item subsecutivo à luz do Decreto n.º 10.748/2021.
É um objetivo da Rede Federal de Gestão de Incidentes
Cibernéticos compartilhar alertas sobre malware, engenharia
social, explorações de aplicativos da Web e vulnerabilidades
cibernéticas.
Em relação à gestão de incidentes cibernéticos, julgue o item subsecutivo à luz do Decreto n.º 10.748/2021.
O Plano de Gestão de Incidentes Cibernéticos para a
Administração Pública Federal é o plano que orienta as
equipes dos órgãos e das agências reguladoras, do Banco
Central do Brasil e da Comissão Nacional de Energia
Nuclear sobre a coordenação de atividades referentes à
prevenção, ao tratamento e à resposta a incidentes
cibernéticos.
Considerando a legislação e as normatizações aplicadas à segurança e à privacidade da informação na administração pública federal, julgue o item a seguir.
A Portaria SGD/MGI n.º 852/2023 determina que os órgãos
e as entidades têm o dever de implementar as medidas
consideradas obrigatórias pelo framework de privacidade e
segurança da informação, proibindo-os de descumpri-lo sob
qualquer justificativa.
Considerando o Plano de Gestão de Incidentes Cibernéticos para a Administração Pública Federal e aspectos pertinentes ao Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos do Governo (CTIR.Gov), julgue o item a seguir.
A marcação TLP:AMBER em um email recebido pelo
CTIR.Gov significa que os destinatários desse email têm
permissão para disseminá-lo livremente.
A respeito do tratamento e da resposta a incidentes e dos frameworks de serviços de equipes CSIRT – First CSIRT Services Framework, SANS Incident Handler’s Handbook e NIST SP 800-61, julgue o item subsecutivo.
O gerenciamento de incidente de segurança da informação é
uma função oferecida pelo First CSIRT Services Framework.
A respeito do tratamento e da resposta a incidentes e dos frameworks de serviços de equipes CSIRT – First CSIRT Services Framework, SANS Incident Handler’s Handbook e NIST SP 800-61, julgue o item subsecutivo.
Na fase de contenção do SANS Incident Handler’s
Handbook, o primeiro passo é implementar medidas de
contenção de curto prazo, como isolar um segmento de rede
com estações de trabalho infectadas e redirecionar o tráfego
para servidores de failover.
A respeito do OWASP Top 10 e SAMM, bem como de continuidade de negócios e recuperação de desastres de segurança da informação, julgue o item a seguir.
Em seu mais alto nível, o modelo OWASP SAMM define
cinco funções de negócios: governança, design,
implementação, verificação e operações.
A respeito do OWASP Top 10 e SAMM, bem como de continuidade de negócios e recuperação de desastres de segurança da informação, julgue o item a seguir.
De acordo com o OWASP Top 10, para prevenir falhas de
registro e monitoramento de segurança, uma das medidas
recomendadas aos desenvolvedores é garantir que todas as
falhas de login, controle de acesso e validação de entrada no
lado do servidor possam ser registradas com contexto de
usuário suficiente para a identificação de contas suspeitas ou
maliciosas, bem como que possam ser mantidas por tempo
suficiente para permitir análise forense posterior.
Com base na norma NBR ISO/IEC 27005:2019 e no NIST RMF, julgue o item a seguir.
Pela definição adotada no NIST RMF, um controle de
privacidade é uma salvaguarda ou contramedida prescrita
exclusivamente para gerenciar riscos de um sistema de
informação, com a finalidade de proteger sua
confidencialidade e suas informações.
Com base na norma NBR ISO/IEC 27005:2019 e no NIST RMF, julgue o item a seguir.
De acordo com o NIST RMF, o processo de estabelecimento
de limites de autorização deve considerar a missão e os
requisitos de negócios da organização, seus requisitos de
segurança e privacidade e os custos para a organização.
Acerca dos controles CIS e das previsões das normas NBR ISO/IEC 27001 e 27002, julgue o item a seguir.
Nos controles CIS, uma organização do grupo de
implementação IG2 necessariamente incorpora ativos que
contêm informações ou funções confidenciais sujeitas à
supervisão regulatória e de conformidade.
Acerca dos controles CIS e das previsões das normas NBR ISO/IEC 27001 e 27002, julgue o item a seguir.
Descrição, probabilidade, impacto e fator de risco são os
elementos que compõem a estrutura dos controles CIS.
Em referência às principais características de testes de segurança em pipelines de automação de códigos e infraestrutura, julgue o item seguinte.
Testes estáticos (SAST) têm a função de tentar encontrar
falhas de segurança no código de uma aplicação após o
sistema entrar em produção.
Porém, em virtude da falta de respostas às notificações anteriores, a equipe de desenvolvimento utilizou como método(s) alternativo(s):