Questões de Concurso Sobre políticas de segurança de informação em segurança da informação

Foram encontradas 718 questões

Q1796 Segurança da Informação

Em uma das reuniões iniciais para a definição da Política de Segurança da Informação de uma empresa, os participantes estão discutindo afirmativas que foram feitas.

I - A política deve, sempre que possível, indicar alguma forma de punição para aqueles que a desrespeitarem ou, do contrário, ela simplesmente será ignorada. Por exemplo, as punições previstas para o não-cumprimento da política devem respeitar as leis de contrato de trabalho da organização, como a CLT, que prevê desde simples advertências até o desligamento por justa causa.

II - As pessoas, como ativos de informação, também possuem vulnerabilidades, entre as quais não conhecer as normas, não saber os limites, não saber o que é confidencial ou não, entre muitas outras. A política deve endereçar esse tipo de vulnerabilidade, diminuindo o risco de que ameaças consigam explorar as vulnerabilidades das pessoas.

III - A política regula o comportamento sobre o uso da informação em diversos níveis e meios. Sempre que for aplicável, ela deve apontar o responsável pela informação e a forma correta de uso, podendo estabelecer, por exemplo, que o sistema de correio eletrônico deve ser utilizado exclusivamente para fins profissionais relacionados com a empresa em questão.

IV - A classificação dos ativos de informação é uma etapa importante no processo de garantia de segurança da informação. Classificar envolve, por exemplo, inventariar, definir o grau de relevância e identificar esses ativos de informação. Esse processo, além de estruturar e permitir uma gestão mais eficiente dos ativos, contribui significativamente para a análise e tratamento de riscos de segurança da informação.

Com base nos aspectos relacionados à Política de Segurança da Informação em uma empresa estão corretos apenas os conjuntos de afirmativas:

Alternativas
Ano: 2014 Banca: IDECAN Órgão: HC-UFPE
Q1186906 Segurança da Informação
Os elementos que uma política de segurança adequada deve possuir dizem respeito a tudo aquilo que é essencial para o combate às adversidades. Deve-se proteger não apenas contra hackers, mas manter a disponibilidade da infraestrutura da organização. 
Os elementos essenciais para a definição de uma política de segurança são: 
Alternativas
Q2475435 Segurança da Informação
SHA-1 (Secure Hash Algorithm 1) é um algoritmo de função de hash desenvolvido pela NSA (Agência de Segurança Nacional dos Estados Unidos) utilizado em protocolos de segurança e em sistemas de autenticação. Sobre as características do algoritmo SHA-1, assinale a afirmativa INCORRETA.
Alternativas
Q2277278 Segurança da Informação

Acerca do GDPR (General Data Protection Regulation), julgue o item subsequente.


Para o tratamento efetuado para fins jornalísticos ou para fins de expressão acadêmica, artística ou literária, os Estados-membros podem estabelecer isenções ou derrogações se tais ações forem necessárias para conciliar o direito à proteção de dados pessoais com a liberdade de expressão e informação. 


Alternativas
Q2277169 Segurança da Informação
Com base na segurança da informação, julgue o próximo item, a respeito de gerenciamento de resposta a incidente. 

De acordo com o NIST SP 800-61, duas das ações que são tomadas na etapa postpincident activity são: a identificação de controles que detectaram o incidente; e o levantamento de métricas e KPI’s. 
Alternativas
Ano: 2023 Banca: CESPE / CEBRASPE Órgão: DATAPREV Provas: CESPE / CEBRASPE - 2023 - DATAPREV - Analista de Processamento | CESPE / CEBRASPE - 2023 - DATAPREV - Analista de Tecnologia da Informação - Perfil: Advocacia | CESPE / CEBRASPE - 2023 - DATAPREV - Analista de Tecnologia da Informação - Perfil: Análise de Negócios | CESPE / CEBRASPE - 2023 - DATAPREV - Analista de Tecnologia da Informação - Perfil: Arquitetura e Engenharia Tecnológica | CESPE / CEBRASPE - 2023 - DATAPREV - Analista de Tecnologia da Informação - Perfil: Comunicação Social | CESPE / CEBRASPE - 2023 - DATAPREV - Analista de Tecnologia da Informação - Perfil: Contabilidade | CESPE / CEBRASPE - 2023 - DATAPREV - Analista de Tecnologia da Informação - Perfil: Desenvolvimento de Software | CESPE / CEBRASPE - 2023 - DATAPREV - Analista de Tecnologia da Informação - Perfil: Sustentação Tecnológica | CESPE / CEBRASPE - 2023 - DATAPREV - Analista de Tecnologia da Informação - Perfil: Engenharia Civil | CESPE / CEBRASPE - 2023 - DATAPREV - Médico do Trabalho | CESPE / CEBRASPE - 2023 - DATAPREV - Analista de Tecnologia da Informação - Perfil: Engenharia Elétrica | CESPE / CEBRASPE - 2023 - DATAPREV - Engenheiro de Segurança do Trabalho | CESPE / CEBRASPE - 2023 - DATAPREV - Analista de Tecnologia da Informação - Perfil: Engenharia Mecânica | CESPE / CEBRASPE - 2023 - DATAPREV - Analista de Tecnologia da Informação - Perfil: Engenheiro de Dados | CESPE / CEBRASPE - 2023 - DATAPREV - Analista de Tecnologia da Informação - Perfil: Estratégia e Governança | CESPE / CEBRASPE - 2023 - DATAPREV - Analista de Tecnologia da Informação - Perfil: Gestão de Pessoas | CESPE / CEBRASPE - 2023 - DATAPREV - Analista de Tecnologia da Informação - Perfil: Gestão de Serviços de TIC | CESPE / CEBRASPE - 2023 - DATAPREV - Analista de Tecnologia da Informação - Perfil: Gestão Econômico-Financeira | CESPE / CEBRASPE - 2023 - DATAPREV - Analista de Tecnologia da Informação - Perfil: Infraestrutura e Operações (Facilities) | CESPE / CEBRASPE - 2023 - DATAPREV - Analista de Tecnologia da Informação - Perfil: Inteligência da informação | CESPE / CEBRASPE - 2023 - DATAPREV - Analista de Tecnologia da Informação - Perfil: Logística, Aquisições e Contratos | CESPE / CEBRASPE - 2023 - DATAPREV - Analista de Tecnologia da Informação - Perfil: Segurança Cibernética | CESPE / CEBRASPE - 2023 - DATAPREV - Analista de Tecnologia da Informação - Perfil: Segurança da Informação e Proteção de Dados |
Q2274262 Segurança da Informação
Considerando o disposto na legislação referente à segurança da informação e à proteção de dados, julgue o próximo item.

De acordo com a Política Nacional de Segurança da Informação, regulamentada pelo Decreto n.º 9.637/2018, a participação de membros indicados no Comitê Gestor da Segurança da Informação será considerada prestação de serviço público especificamente remunerada.
Alternativas
Q1988589 Segurança da Informação
   O Secure Software Development Framework (NIST) descreve níveis de implementação da estrutura (“tiers”) que fornecem contexto sobre como uma organização vê o risco de segurança cibernética e os processos em vigor para gerenciar esse risco.
Com base no texto precedente, assinale a opção que indica o nível de implementação da estrutura em que as práticas de gerenciamento de riscos da organização são formalmente aprovadas e expressas como política. 
Alternativas
Q1933292 Segurança da Informação
A Lei Geral de Proteção de Dados Pessoais (LGPD) tem entre seus objetivos a proteção dos direitos fundamentais de liberdade e de privacidade da pessoa natural. A LGPD define o que são dados pessoais, classificando alguns como sensíveis, além de definir responsabilidades entre os manipuladores desses dados, obrigando os órgãos públicos e empresas privadas a adequarem seus processos para operarem em conformidade com a nova Lei.
De acordo com o Art. 4º da LGPD, uma das exceções para o tratamento de dados pessoais é:
Alternativas
Q1927339 Segurança da Informação

A Política Nacional de Segurança da Informação (PNSI), foi criada no âmbito da administração pública federal com a finalidade de assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade da informação a nível nacional. Isso envolve vários órgãos com funções e competências específicas.


É correto afirmar que a competência do PNSI é do(de):

Alternativas
Q1891227 Segurança da Informação
A equipe liderada por Jonas é responsável por prover o home office de um órgão da Administração Pública Federal (APF). Jonas recebeu uma solicitação da Equipe de Tratamento de Incidente de Rede (ETIR) para fornecer os registros de acesso a um sistema, ocorridos durante determinado tempo, para averiguação por suspeita de um incidente de segurança da informação. Considerando as orientações da Norma Complementar 21/IN01/DSIC/GSIPR, quanto aos requisitos para adequação dos ativos de informação para coleta e preservação das evidências, a equipe de Jonas deve fornecer as seguintes informações para cada acesso: 
Alternativas
Q1038990 Segurança da Informação

No que tange à segurança da informação, julgue o seguinte item.


A confidencialidade refere-se à disponibilização ou divulgação de informação para pessoas, entidades ou processos não autorizados; a disponibilidade refere-se à propriedade de ser acessível e utilizável sob demanda por uma entidade autorizada; e a integridade dos ativos refere-se à propriedade de proteger a exatidão desses ativos.

Alternativas
Q1026758 Segurança da Informação

Sobre Política de Segurança da Informação, analise as afirmativas abaixo e assinale a alternativa correta.


I. O documento que define a política de segurança deve contemplar todos os aspectos técnicos de implementação dos mecanismos de segurança.

II. Define procedimentos de segurança adequados, processos de auditoria à segurança e estabelecem uma base para procedimentos legais na sequência de ataques. Subdivide os produtos e o trabalho do projeto em componentes menores e mais facilmente gerenciáveis.

III. Algumas normas definem aspectos que devem ser levados em consideração ao elaborar políticas de segurança.

Alternativas
Q990096 Segurança da Informação
A política de segurança da informação de uma organização deve ter como objetivo prover
Alternativas
Q929365 Segurança da Informação

Em relação aos sistemas de gestão da segurança da informação, julgue o item a seguir.


Uma política de segurança da informação deve ser apoiada em tópicos específicos que incluam a classificação e o tratamento da informação, a proteção e a privacidade da informação de identificação pessoal.

Alternativas
Q271847 Segurança da Informação
Em relação às propriedades desejáveis da comunicação segura é falso afirmar que:


Alternativas
Q92461 Segurança da Informação
A respeito do estabelecimento de um sistema de gestão da
segurança, julgue os itens seguintes.

No modelo PDCA, o estabelecimento de uma política de segurança é efetuado durante a fase de planejamento, pois, não se configura como controle de segurança, que deve ser implementado durante a fase de execução.
Alternativas
Q79184 Segurança da Informação
Acerca da Política de Segurança da Informação (PSI) nos órgãos e entidades da administração pública federal, instituída pelo Decreto n.º 3.505/2000, julgue o  seguinte  item.

Cabe à Secretaria de Defesa Nacional, assessorada pelo Comitê Gestor da Segurança da Informação e pelo Departamento de Pesquisa e Desenvolvimento Tecnológico da ABIN, estabelecer normas, padrões, níveis, tipos e demais aspectos relacionados ao emprego dos produtos que incorporem recursos criptográficos, de modo a assegurar-lhes confidencialidade, autenticidade e integridade, assim como a garantir a interoperabilidade entre os sistemas de segurança da informação.
Alternativas
Q78924 Segurança da Informação
O Decreto n.º 3.505/2000 institui a Política de Segurança da
Informação (PSI) nos órgãos e entidades da administração pública
federal, tendo como um dos pressupostos básicos o uso soberano de
mecanismos de segurança da informação, com o domínio de
tecnologias sensíveis e duais. Com base nesse enunciado e no
disposto no referido decreto, julgue os itens que se seguem.

É objetivo da PSI, entre outros, a eliminação da dependência externa dos órgãos da administração federal em relação a sistemas, equipamentos, dispositivos e atividades vinculadas à segurança dos sistemas de informação, cabendo à Secretaria-Executiva do Conselho de Defesa Nacional, com o assessoramento do Departamento de Pesquisa e Desenvolvimento Tecnológico da ABIN, estabelecer as normas gerais para o uso e a comercialização dos recursos criptográficos pelos órgãos e pelas entidades da administração pública federal.
Alternativas
Respostas
631: E
632: A
633: A
634: C
635: C
636: E
637: C
638: D
639: C
640: A
641: C
642: A
643: E
644: C
645: E
646: E
647: E
648: E