As funções básicas do protocolo de prevenção de incidentes ...

Próximas questões
Com base no mesmo assunto
Q3103892 Legislação dos TRFs, STJ, STF e CNJ
Em consonância com a Portaria CNJ n.º 162/2021, julgue o item seguinte, relativo à Estratégia Nacional de Segurança Cibernética do Poder Judiciário. 
As funções básicas do protocolo de prevenção de incidentes cibernéticos do Poder Judiciário restringem-se a identificar, proteger, detectar e responder aos ataques ou ameaças. 
Alternativas

Comentários

Veja os comentários dos nossos alunos

Identificar: Compreender os riscos e os ativos que precisam ser protegidos.

Proteger: Implementar salvaguardas para garantir a segurança.

Detectar: Monitorar e identificar incidentes ou atividades suspeitas.

Responder: Tomar ações para conter e mitigar os efeitos de um incidente.

Recuperar: Restaurar os serviços e operações ao estado normal após um incidente

GABARITO: ERRADA

Protocolo de Prevenção de Incidentes Cibernéticos do Poder Judiciário (PPINC-PJ)

1. Escopo

1.1 O PPINC-PJ contemplará um conjunto de diretrizes para a prevenção a incidentes cibernéticos em seu mais alto nível.

1.2 As diretrizes serão divididas em funções que expressem a gestão do risco organizacional e que permitam as decisões adequadas para o enfrentamento de ameaças e a melhor gestão de práticas e de metodologias existentes.

1.3 As diretrizes poderão ser adaptadas, incrementadas ou ajustadas, considerando-se a realidade de cada órgão do Poder Judiciário.

2. Funções básicas

2.1 São funções básicas do PPINC-PJ: identificar, proteger, detectar, responder e recuperar, nos seguintes termos:

2.1.1 identificar: entendimento organizacional para gerenciar o risco direto e/ou indireto de ataques cibernéticos a sistemas, pessoas, ativos, dados e recursos.

Permite ao órgão avaliar os recursos que suportam funções críticas e os riscos relacionados. São medidas de concentração e priorização dos esforços na gestão de ativos, ambiente de negócios, governança, avaliação de riscos e estratégia de gestão de riscos.

2.1.2 proteger: desenvolvimento e implementação de salvaguardas que assegurem a proteção de dados, inclusive pessoais, e de ativos de informação, bem como a prestação de serviços críticos.

2.1.3 detectar: desenvolvimento e implementação de atividades adequadas à descoberta oportuna de eventos ou à detecção de incidentes de segurança cibernética. Estão contempladas ações de monitoramento contínuo de segurança, processos de detecção de anomalias e eventos.

2.1.4 responder: desenvolvimento e implementação de atividades apropriadas à adoção de medidas em Incidentes cibernéticos detectados. Nessa categoria, são incluídos os planos de resposta, de comunicações, de análise, de mitigação e de melhorias.

2.1.5 recuperar: desenvolvimento, implementação e manutenção dos planos de resiliência e de restauração de quaisquer capacidades ou serviços que foram prejudicados em razão de incidentes de segurança cibernética.

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo