Questões de Concurso Sobre políticas de segurança de informação em segurança da informação

Foram encontradas 718 questões

Q2325403 Segurança da Informação
Na NBR ISO 29100:2020, são adotados princípios de privacidade derivados de princípios existentes, desenvolvidos por vários países e organizações internacionais. Dentre esses princípios, há um que implica conceber e implementar procedimentos de tratamento de dados e sistemas de tecnologia da informação e de comunicações (TIC) de forma a assegurar a adoção de um princípio de necessidade de conhecer (need to know).
Esse princípio de privacidade é o de
Alternativas
Q2325402 Segurança da Informação
Na NBR ISO 29134:2020, é recomendada a elaboração de um instrumento para avaliar os potenciais impactos de um processo, de um sistema de informação, de um programa, de um módulo de software, de um dispositivo ou de outra iniciativa que trate dados pessoais na privacidade. Além disso, é recomendada, também, a consulta às partes interessadas, para tomar ações necessárias para tratar os riscos à privacidade. A partir desse instrumento, é possível elaborar um relatório incluindo uma documentação sobre medidas tomadas para o tratamento de riscos.
De acordo com essa norma, esse relatório é o de
Alternativas
Q2325401 Segurança da Informação
Na NBR ISO 29100:2020, é fornecida uma estrutura de alto nível para a proteção de dados pessoais no contexto dos sistemas de tecnologia da informação e de comunicações (TIC). Para assegurar a privacidade de dados pessoais, há um processo pelo qual esses dados são irreversivelmente alterados, de forma que um titular de dados pessoais não mais possa ser identificado, direta ou indiretamente, seja por um controlador de dados pessoais ou em colaboração com qualquer outra parte.
Esse processo é definido nessa norma como
Alternativas
Q2322025 Segurança da Informação
Davi é servidor do Departamento de Segurança da Informação do Tribunal de Contas do Estado de São Paulo (TCE SP) e recebeu a tarefa de classificar as informações trafegadas na rede interna do Tribunal. O objetivo é assegurar que a informação receba um nível adequado de proteção de acordo com a sua importância para a organização e conformidade com a LGPD (Lei Geral de Proteção de Dados). Davi encontrou algumas informações estratégicas da empresa que deveriam estar disponíveis apenas para grupos restritos de colaboradores e que deveriam ter níveis médios de confidencialidade.

As informações encontradas por Davi devem ser classificadas como:
Alternativas
Q2322005 Segurança da Informação
Wallace, servidor público no Tribunal de Contas do Estado de São Paulo (TCE SP), está implementando um sistema de controle de acesso baseado em políticas. No Linux, o módulo que faz essa implementação é o SELinux. Wallace está atribuindo rótulos de segurança a cada processo e recursos do sistema. Após a aplicação das diretrizes de segurança, Wallace elaborou um relatório com o conteúdo das políticas implementadas e com seus benefícios para a segurança do sistema operacional.

Dentre os benefícios, tem-se que:
Alternativas
Q2319781 Segurança da Informação
Relacione a Coluna 1 à Coluna 2, associando os componentes da política de segurança da informação aos respectivos níveis de planejamento.
Coluna 1 1. Estratégico. 2. Tático. 3. Operacional.
Coluna 2 ( ) Normas. ( ) Procedimentos. ( ) Diretrizes. ( ) Processos.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2291347 Segurança da Informação
A definição: “Garantia de que os dados sejam acessíveis a determinadas pessoas autorizadas e protegidos contra o acesso de pessoas não autorizadas.” refere-se a qual pilar da Segurança da Informação?
Alternativas
Q2289486 Segurança da Informação

Com relação aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.


Uma das práticas para garantir a segurança das informações em ambientes corporativos é o desenvolvimento e a implementação de uma política de segurança da informação, que estabeleça diretrizes e procedimentos, a fim de garantir a proteção adequada das informações da organização.

Alternativas
Q2285532 Segurança da Informação
Foi requisitado ao responsável pela segurança da informação do departamento que implemente uma política de segurança que armazene o histórico de acesso ao sistema de notas da universidade.

Assinale a alternativa que apresenta a medida de segurança a ser implementada.
Alternativas
Q2284015 Segurança da Informação
Analise as afirmativas abaixo com relação à NBR ISO/IEC no 38500:2015. 

1. O uso de diretrizes constitui uma ferramenta importante para direcionar a atuação da gestão de TI. Elas representam um conjunto de instruções ou indicações para se alcançar um determinado objetivo e fixam parâmetros básicos de governança de TI.
2. Os princípios, as políticas e os frameworks são o veículo pelo qual as decisões relativas à governança são institucionalizadas e, por essa razão, agem como elementos integradores entre o estabelecimento da direção e as atividades de gestão.
3. A fim de que sejam observados os princípios e as diretrizes, é necessário que esses elementos sejam adequadamente comunicados a toda a organização. A comunicação deve ser realizada de modo formal e informal, através de políticas ou comunicados internos.

Assinale a alternativa que indica todas as afirmativas corretas
Alternativas
Q2284013 Segurança da Informação
São exemplos de diretrizes no contexto de princípios, políticas e frameworks, conforme estabelece a NBR ISO/IEC no 38500:2015:

1. O planejamento da TI deve contar com ampla participação das áreas de negócio.
2. O desenvolvimento de soluções de TI deve observar os padrões definidos pelo setor de TI da instituição.
3. A governança de TI deve estabelecer critérios de informação claros e objetivos, que devem ser observados quando da aquisição ou desenvolvimento de soluções de TI.
4. As aquisições de soluções de TI devem considerar a opção por soluções de código aberto e de livre utilização.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2284009 Segurança da Informação
Analise as afirmativas abaixo com relação à Norma ISO/IEC 12207.

1. Uma Tarefa é composta por uma ou mais atividades.
2. Se um processo X é invocado por um processo Y e somente por este processo, então X pertence a Y.
3. Os processos devem ser modulares, fortemente coesos e fracamente acoplados.

Assinale a alternativa que indica todas as afirmativas corretas.
Alternativas
Q2282325 Segurança da Informação
Novos servidores foram apresentados ao Tribunal de Justiça de Sergipe (TJSE). Ao comparecerem ao setor de pessoal, um servidor foi selecionado para efetuar a apresentação das políticas de segurança existentes. Uma dessas políticas define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.

A política apresentada aos novos servidores é a política de:
Alternativas
Q2282287 Segurança da Informação
Mário é CEO (Chief Executive Officer) da empresa Z e pertence à organização da ICP-Brasil. A empresa Z desempenha atividades descritas nas Políticas de Certificado (PC) e na Declaração de Práticas de Certificação (DPC) da Autoridade Certificadora a que estiver vinculada.

Com base nas informações, a empresa de Mário é um ente da ICP-Brasil chamado:
Alternativas
Q2282284 Segurança da Informação
A empresa Y foi contratada por uma fabricante de software para verificar uma quebra de segurança, com perda da confidencialidade ocorrida na empresa, e suas consequências. Em seu relatório, a empresa Y informou que:
- houve uma perda financeira limitada;
- ocorreram danos limitados nos recursos da organização;
- a organização consegue realizar suas funções primárias, mas com a eficiência delas notadamente reduzida.

A partir dessas caraterísticas, a empresa Y informou que o nível de impacto sobre a organização foi: 
Alternativas
Q2282008 Segurança da Informação
Os datagramas IPSec são enviados entre pares de entidades da rede. A entidade de origem, antes de enviar datagramas IPSec ao destinatário, cria uma conexão lógica da camada de rede, denominada Associação de Segurança (SA).

As informações de estado sobre essa SA possuem um identificador, denominado Índice de Parâmetro de Segurança (SPI), que possui o tamanho de:
Alternativas
Q2282004 Segurança da Informação
O TJSE utiliza máquinas virtuais, e, para cumprir bem o seu papel, os hipervisores devem se sair bem em três dimensões, que são:
Alternativas
Q2281999 Segurança da Informação
Um hacker invadiu os sistemas de um Tribunal de Justiça, desativou a consulta de processos, identificou o nome do juiz responsável pelo processo 0121-2026 (que corre em segredo de justiça), alterou o nome do juiz responsável e ativou novamente a consulta de processos na página do Tribunal de Justiça.

Foram violados, respectivamente, os objetivos principais da segurança da informação:
Alternativas
Q2281998 Segurança da Informação
Luís, gerente comercial de uma empresa de segurança, apresentou alguns equipamentos de segurança numa feira de tecnologia.

Ao apresentar um IDS, Luís informou que são componentes lógicos de um IDS:
Alternativas
Ano: 2023 Banca: IF-SP Órgão: IF-SP Prova: IF-SP - 2023 - IF-SP - Engenheiro Civil |
Q2281193 Segurança da Informação
A política de uso aceitável da internet regulamenta a utilização da internet no âmbito administrativo no IFSP. Nela estão descritas, entre outras coisas, as proibições e as penalidades. Considerando que um servidor tenha realizado uma ação proibida, quais penalidades esse servidor pode receber?

I. Ter suas permissões de acesso à internet bloqueadas.
II. Ser notificado formalmente pelo não cumprimento das normas.
III. A chefia imediata do servidor receberá uma cópia da notificação de descumprimento das normas.

As penalidades que podem realmente ser aplicadas ao servidor, segundo a política de uso aceitável da internet são:
Alternativas
Respostas
161: C
162: B
163: E
164: C
165: C
166: B
167: C
168: C
169: C
170: B
171: C
172: D
173: E
174: E
175: A
176: D
177: A
178: C
179: C
180: C