Início Questões de Concursos Políticas de Segurança de Informação Resolva questões de Políticas de Segurança de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Políticas de Segurança de Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 61Q1050144 | Segurança da Informação, Políticas de Segurança de Informação, manhã, MF, FGV, 2024Para a institucionalização da Política de Segurança da Informação e Comunicações (POSIC) nos órgãos e entidades da Administração Pública Federal, de acordo com a Norma Complementar nº 03/IN01/DSIC/GSIPR, recomenda-se ✂️ a) implementá-la por meio da formalização e da aprovação, por parte de servidores, contratados e prestadores de serviço, de modo a demonstrar comprometimento. ✂️ b) que todos os instrumentos normativos gerados a partir da POSIC sejam revisados sempre que se fizer necessário, não excedendo o período máximo de seis meses. ✂️ c) divulgá-la exclusivamente aos contratados e terceirizados que habitualmente trabalham em órgãos da administração pública federal. ✂️ d) promover a cultura de segurança da informação e comunicações por meio de atividades de sensibilização, conscientização, capacitação e especialização. ✂️ e) manter o caráter orientativo em detrimento do punitivo, sem estabelecer termos de responsabilidade para os casos de violação da POSIC ou de quebra de segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 62Q1051176 | Segurança da Informação, Políticas de Segurança de Informação, Gestão de Serviços de TIC, DATAPREV, FGV, 2024Uma empresa está trabalhando na implementação e gerenciamento de seus ativos de software com base na norma ISO/IEC 19770. No momento, a empresa estuda a implementação do nível 2 dessa norma. Esse nível corresponde a ✂️ a) atingir o estado estratégico ideal, permitindo que a gestão de ativos de TI apoie os objetivos do negócio. ✂️ b) cobrir o ambiente básico de controle de gestão, incluindo políticas, papéis e responsabilidades. ✂️ c) definir o conceito dos mecanismos que permitirão à empresa permanecer em conformidade contínua. ✂️ d) integrar a gestão de ativos de software nos processos operacionais da empresa. ✂️ e) montar uma base de dados para fornecer a capacidade de demonstrar a conformidade de licenciamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 63Q1059903 | Segurança da Informação, Políticas de Segurança de Informação, Tecnologia da Informação, TCE GO, FGV, 2024A ABNT NBR ISO/IEC 27001:2022, NBR ISO/IEC 27002:2022, os CIS v8, SIEM, e a Lei nº 13.709(LGPD) são algumas das diversas normas e leis que trabalham conjuntamente para assegurar a integridade, confidencialidade e disponibilidade dos dados no contexto da segurança da informação. Assinale a opção que descreve corretamente uma contribuição combinada dessas leis e normas. ✂️ a) Apenas a implementação da LGPD é suficiente para garantir a conformidade legal e a segurança da informação, tornando as outras normas e controles redundantes. ✂️ b) O ponto chave dos Sistemas de Gerenciamento de Informações e Eventos de Segurança (SIEM) oferecer somente práticas de segurança pessoal em tempo real que deve ser combinado as demais normas e leis. ✂️ c) As normas ABNT NBR ISO/IEC estabelecem os requisitos gerais de segurança, a LGPD foca na proteção de dados pessoais, e os SIEM proporcionam a visão e controle operacionais necessários. ✂️ d) A adoção dos CIS Critical Security Controls v8 cobre os requisitos de segurança e as normas ABNT NBR ISO/IEC fornecem o complemento no que se refere a proteção de dados pessoais. ✂️ e) A ABNT NBR ISO/IEC 27001:2022 e a 27002:2022 são as únicas que fornecem uma abordagem baseada em risco que utilizará os outros mecanismos para organizar e controlar os sistemas de segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 64Q1052962 | Segurança da Informação, Políticas de Segurança de Informação, Analista de TI, HEMOBRÁS, CESPE CEBRASPETexto associado. Acerca de segurança da informação, julgue os próximos itens. A norma ISO/IEC 17799 estabelece a criação de um sistema de gestão da segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 65Q1089333 | Segurança da Informação, Políticas de Segurança de Informação, Técnico em Tecnologia da Informação Área Sistemas de Informação, UFRGS, FUNDATEC, 2025Uma empresa implementou uma política que exige senhas com no mínimo 8 caracteres, incluindo letras maiúsculas, minúsculas, números e símbolos especiais. Além disso, as senhas devem ser alteradas a cada 90 dias e não podem ser reutilizadas nas últimas 12 alterações. Essa política tem como objetivo principal mitigar qual tipo de ataque? ✂️ a) Ataque de negação de serviço (DDoS), impedindo sobrecarga do sistema de autenticação. ✂️ b) Ataque de phishing, evitando que usuários forneçam credenciais em sites falsos. ✂️ c) Ataque de man-in-the-middle, protegendo a comunicação entre cliente e servidor. ✂️ d) Ataque de força bruta e dicionário, dificultando a descoberta de senhas por tentativa e erro. ✂️ e) Ataque de SQL injection, prevenindo injeção de código malicioso no banco de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 66Q1084182 | Segurança da Informação, Políticas de Segurança de Informação, Áreas de Tecnologia da Informação, TJ RJ, FGV, 2024A política de compliance em TI muitas vezes pode ser confundida com políticas de segurança digital. As duas devem ser tratadas como estratégias complementares nas instituições para promoção de ambiente adequado de operações. O conjunto de políticas internas e externas, boas práticas e regras da organização denominado compliance deve garantir ✂️ a) que fornecedores, parceiros comerciais e todos os afiliados tenham uma postura flexível contra riscos e que minimizem o risco de afetar a organização. ✂️ b) os processos, estruturas e políticas destinados a gerenciar e monitorar as atividades da empresa. ✂️ c) o monitoramento do risco de reputação, que significa a implementação de ações contra qualquer coisa que possa interromper, alterar ou afetar as operações de uma empresa e seus processos. ✂️ d) que as atividades de uma organização operem de forma alinhada aos regulamentos e às leis, especialmente quanto ao uso de tecnologia e dados. ✂️ e) que os riscos são gerenciados, de acordo com as políticas, de forma contínua para seu manejo e sua redução por meio de controles. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 67Q1050159 | Segurança da Informação, Políticas de Segurança de Informação, manhã, MF, FGV, 2024Conforme a norma complementar nº 14/IN01/DSIC/GSIPR, nos órgãos e entidades da administração pública federal é vedado o tratamento em ambiente de computação em nuvem de ✂️ a) dados abertos do poder público sobre recursos, responsabilidade e informações de interesse da sociedade. ✂️ b) informação sem restrição de acesso que fundamentam tomadas de decisão no poder público. ✂️ c) informação pessoal relativa à intimidade, vida privada, honra e imagem. ✂️ d) documentos preparatórios que fundamentam atos administrativos sem originar informação sigilosa. ✂️ e) informação classificada conforme previsto em legislação vigente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 68Q904008 | Segurança da Informação, Políticas de Segurança de Informação, Especialista em Governança de Tecnologia da Informação, TRF 1a, FGV, 2024A estratégia nacional de segurança da informação e cibernética do Poder Judiciário (ENSEC-PJ) estabelece que cada tribunal, com exceção do STF, deverá estabelecer, em sua política de segurança da informação, ações para: ✂️ a) criar controles para o tratamento de informações sem restrição de acesso; ✂️ b) utilizar os recursos de soluções de anonimização, ampliando o uso de assinatura eletrônica; ✂️ c) comunicar e articular as ações de segurança da informação com a área de tecnologia; ✂️ d) promover treinamento contínuo e certificação internacional dos profissionais formados na área de segurança cibernética; ✂️ e) estabelecer requisitos mínimos de segurança cibernética nas contratações e nos acordos que envolvam a comunicação com outros órgãos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 69Q1028333 | Segurança da Informação, Políticas de Segurança de Informação, Suporte e Infraestrutura, MPU, FGV, 2025O diretor de TIC Bruno está implementando o Framework de Privacidade e Segurança da Informação no MPU de acordo com o Guia da Secretaria de Governo Digital. A metodologia para implementação desse framework é composta pela atuação de um Sistema de Controle Interno (SCI) que é dividido em linhas de defesa. A primeira linha de defesa é responsável por identificar, avaliar, controlar e mitigar os riscos, guiando o desenvolvimento e a implementação de políticas e procedimentos internos destinados a garantir que as atividades sejam realizadas de acordo com as metas e objetivos da organização. Para atuar na primeira linha de defesa do SCI, Bruno deve coordenar ações para a definição: ✂️ a) dos proprietários de ativos; ✂️ b) da Auditoria Interna (Audin); ✂️ c) residência inclusiva; ✂️ d) tecnologia assistiva; ✂️ e) moradia para a vida independente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 70Q907062 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Tecnologia da Informação, BRB, IADES, 2024O propósito do gerenciamento da segurança da informação é proteger a informação necessária para que a organização conduza o próprio negócio. Acerca dessa disciplina, assinale a alternativa correta. ✂️ a) A detecção e a correção de incidentes de segurança da informação não fazem parte da cadeia de entrega de valor, mas sim do gerenciamento de serviços. ✂️ b) Processos de segurança da informação extremamente rigorosos sempre devem ser prioridade diante dos objetivos de inovação da organização. ✂️ c) O time de desenvolvimento pode atuar ativamente no processo de identificação e correção de incidentes de segurança, e, portanto, não deve ser percebido como um potencial ponto de vulnerabilidade. ✂️ d) O gerenciamento da segurança da informação não deve se estender aos clientes da organização, que não participam do processo de definição de políticas e podem ser um ponto de vulnerabilidade. ✂️ e) O não repúdio consiste em assegurar a identidade de qualquer agente que executa uma ação dentro da organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 71Q1036377 | Segurança da Informação, Políticas de Segurança de Informação, Suporte, BANESE, AOCP, 2022Você é responsável pela elaboração de uma política de segurança que trata especificamente sobre o uso adequado de equipamentos corporativos de TIC. Como responsável pela elaboração do documento, você também deve ter conhecimento sobre as práticas corretas em relação à política. Assinale a alternativa que possui uma ação correta em relação à Política de Segurança, de acordo com as melhores práticas de mercado. ✂️ a) A divulgação da política deve partir das equipes técnicas da segurança que elaboraram o documento. ✂️ b) É um documento que, por questões óbvias de segurança, não deve ser divulgado amplamente na empresa. ✂️ c) Por ser um documento interno, deve atender unicamente os interesses da organização. ✂️ d) Deve ser revisada e atualizada frequentemente, de preferência semanalmente. ✂️ e) O documento deve abordar o que é permitido ou o que não é permitido fazer, mas não como fazer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 72Q1053744 | Segurança da Informação, Políticas de Segurança de Informação, Analista Administrativo, HEMOBRÁS, Consulplan, 2025Um analista de TI da Hemobrás foi encarregado de revisar a política de controle de acesso lógico da empresa. Durante essa análise, ele identificou que diversos usuários possuíam permissões de acesso irrestritas a sistemas críticos, sem qualquer revisão periódica. Além disso, alguns ex-funcionários ainda tinham credenciais ativas nos sistemas internos, mesmo após o desligamento da organização. Com base nas boas práticas de controle de acesso lógico, qual das medidas a seguir relacionadas deve ser priorizada para mitigar os riscos associados a esse cenário? ✂️ a) Permitir que funcionários solicitem aumento de privilégios conforme necessidade operacional, sem necessidade de avaliação prévia. ✂️ b) Manter todas as contas de usuários ativas indefinidamente, pois a revogação pode causar impacto na continuidade das operações. ✂️ c) Estabelecer um processo formal de revisão periódica dos acessos, garantindo que apenas usuários autorizados mantenham permissões ativas. ✂️ d) Definir que o gerenciamento de contas de usuário seja feito manualmente pelos gestores de cada setor, sem necessidade de um controle centralizado de TI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 73Q1000513 | Segurança da Informação, Políticas de Segurança de Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024De acordo com o CERT.br, assinale a alternativa correta que apresenta qual é a sua missão em relação a ser um grupo de resposta a incidentes de segurança. ✂️ a) Aumentar os níveis de segurança e de capacidade de tratamento de incidentes das redes conectadas à Internet no Brasil ✂️ b) Melhorar a comunicação entre redes isoladas e a Internet no Brasil, focando apenas na velocidade de conexão ✂️ c) Aumentar a capacidade de armazenamento e o desempenho de redes desconectadas da Internet no Brasil ✂️ d) Reduzir os níveis de segurança e de capacidade de tratamento de incidentes das redes desconectadas da Internet no Brasil Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 74Q1060420 | Segurança da Informação, Políticas de Segurança de Informação, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024A Empresa de Pesquisa Energética (EPE) está fortalecendo suas políticas de segurança da informação para proteger dados sensíveis e garantir a integridade e a disponibilidade dos sistemas. Considerando a importância da segurança da informação, a EPE irá revisar e reforçar suas políticas de segurança. Assim, a EPE, para garantir a proteção abrangente das informações, deve garantir ✂️ a) confidencialidade, que assegura que informações estejam acessíveis a qualquer pessoa interessada. ✂️ b) integridade, que garante que informações possam ser modificadas por qualquer usuário. ✂️ c) disponibilidade, que assegura que as informações estejam acessíveis apenas em horários específicos. ✂️ d) a tríade CID, que inclui confidencialidade, integridade e disponibilidade. ✂️ e) a implementação de senhas fracas para facilitar o acesso dos usuários. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 75Q1049163 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Tecnologia da Informação, EBSERH, IBFC, 2020O artigo 2 da Resolução nº 11/CGPAR/2016, trata da inclusão das práticas de governança de TI nas Estatais. Para a devida formalização e execução de políticas de segurança da informação, deve-se incluir, ao menos (selecione duas afirmativas corretas). I. o controle de acesso local e remoto às redes de dados. II. as senhas de acesso de todos os agentes externos. III. o controle de acesso físico aos equipamentos de TI. IV. o código IP de todos os pontos de rede do sistema. Assinale a alternativa correta. ✂️ a) somente as afirmativas I e II estão corretas ✂️ b) somente as afirmativas II e III estão corretas ✂️ c) somente as afirmativas III e IV estão corretas ✂️ d) somente as afirmativas I e III estão corretas ✂️ e) somente as afirmativas II e IV estão corretas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 76Q1037287 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Processamento, DATAPREV, FGV, 2024A implementação de políticas de segurança da informação visa proteger os ativos organizacionais contra ameaças, vulnerabilidades e riscos. Não faz parte das práticas de segurança da informação que visam reduzir riscos e melhorar, sem comprometer, a segurança em uma organização a Política de ✂️ a) Controle de Acessos. ✂️ b) Backup e Recuperação de Dados. ✂️ c) Segurança Física. ✂️ d) Treinamento de Usuários. ✂️ e) Redução de Custos Operacionais de Segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 77Q1050555 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Segurança, TCE PA, FGV, 2024Em uma empresa hipotética, o departamento de TI está realizando uma força tarefa com o objetivo de instalar um programa de criptografia em todos as pastas de documentos dos computadores de seus colaboradores. De modo a informar suas atividades, o departamento de TI coloca em todos os setores da empresa um gráfico de tendência relacionando a proporção de máquinas concluídas. De acordo com a NBR ISO 27004, da ABNT, o descritor da informação empregado pela equipe de TI por meio dos gráficos é ✂️ a) o identificador de medida. ✂️ b) a medida. ✂️ c) a meta. ✂️ d) a parte responsável. ✂️ e) o formato de comunicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 78Q1050575 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Suporte, TCE PA, FGV, 2024O Sistema de Gestão de Segurança da Informação (SGSI) é um conjunto de políticas, procedimentos, diretrizes e recursos associados, que são utilizados para proteger a informação dentro de uma organização. Assinale, entre as normas da International Organization for Standardization (ISO) e/ou International Electrotechnical Commission (IEC) apresentadas abaixo, aquela que oferece estrutura abrangente para a implantação de um SGSI. ✂️ a) 9001 (Ano 2015). ✂️ b) 14001 (Ano 2015). ✂️ c) 27001 (Ano 2022). ✂️ d) 45001 (Ano 2018). ✂️ e) 50001 (Ano 2018). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 79Q973140 | Segurança da Informação, Políticas de Segurança de Informação, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022A Estratégia Nacional de Segurança da Informação e Cibernética do Poder Judiciário (ENSEC-PJ) foi instituída com o objetivo de incrementar a segurança cibernética nos órgãos do Poder Judiciário, abrangendo aspectos essenciais da segurança da informação e definindo objetivos para fortalecer o espaço cibernético do Poder Judiciário, assim como divulgar ações para os órgãos em seu âmbito de atuação. Um dos objetivos da ENSEC-PJ, instituída pela Resolução CNJ nº 396/2021, é: ✂️ a) estabelecer modelo centralizado de governança cibernética nacional; ✂️ b) permitir a manutenção e a continuidade dos serviços, ou o seu restabelecimento em menor tempo possível; ✂️ c) fortalecer as ações de governança cibernética; ✂️ d) realizar prática em gestão de incidentes e efetivar o aprimoramento contínuo do processo; ✂️ e) estabelecer rede de cooperação do Judiciário para a segurança cibernética. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 80Q1083994 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Gestão de TIC, TJ RJ, CESPE CEBRASPE, 2021De acordo com o Decreto n.º 4.829/2003, os membros do CGIbr são indicados por diversos segmentos da sociedade civil e de órgãos governamentais. O segmento ou órgão que tem o direito de indicar três titulares é ✂️ a) a comunidade científica e tecnológica. ✂️ b) a Casa Civil da Presidência da República. ✂️ c) o setor empresarial. ✂️ d) o Fórum Nacional de Secretários Estaduais para Assuntos de Ciência e Tecnologia. ✂️ e) o terceiro setor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
61Q1050144 | Segurança da Informação, Políticas de Segurança de Informação, manhã, MF, FGV, 2024Para a institucionalização da Política de Segurança da Informação e Comunicações (POSIC) nos órgãos e entidades da Administração Pública Federal, de acordo com a Norma Complementar nº 03/IN01/DSIC/GSIPR, recomenda-se ✂️ a) implementá-la por meio da formalização e da aprovação, por parte de servidores, contratados e prestadores de serviço, de modo a demonstrar comprometimento. ✂️ b) que todos os instrumentos normativos gerados a partir da POSIC sejam revisados sempre que se fizer necessário, não excedendo o período máximo de seis meses. ✂️ c) divulgá-la exclusivamente aos contratados e terceirizados que habitualmente trabalham em órgãos da administração pública federal. ✂️ d) promover a cultura de segurança da informação e comunicações por meio de atividades de sensibilização, conscientização, capacitação e especialização. ✂️ e) manter o caráter orientativo em detrimento do punitivo, sem estabelecer termos de responsabilidade para os casos de violação da POSIC ou de quebra de segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
62Q1051176 | Segurança da Informação, Políticas de Segurança de Informação, Gestão de Serviços de TIC, DATAPREV, FGV, 2024Uma empresa está trabalhando na implementação e gerenciamento de seus ativos de software com base na norma ISO/IEC 19770. No momento, a empresa estuda a implementação do nível 2 dessa norma. Esse nível corresponde a ✂️ a) atingir o estado estratégico ideal, permitindo que a gestão de ativos de TI apoie os objetivos do negócio. ✂️ b) cobrir o ambiente básico de controle de gestão, incluindo políticas, papéis e responsabilidades. ✂️ c) definir o conceito dos mecanismos que permitirão à empresa permanecer em conformidade contínua. ✂️ d) integrar a gestão de ativos de software nos processos operacionais da empresa. ✂️ e) montar uma base de dados para fornecer a capacidade de demonstrar a conformidade de licenciamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
63Q1059903 | Segurança da Informação, Políticas de Segurança de Informação, Tecnologia da Informação, TCE GO, FGV, 2024A ABNT NBR ISO/IEC 27001:2022, NBR ISO/IEC 27002:2022, os CIS v8, SIEM, e a Lei nº 13.709(LGPD) são algumas das diversas normas e leis que trabalham conjuntamente para assegurar a integridade, confidencialidade e disponibilidade dos dados no contexto da segurança da informação. Assinale a opção que descreve corretamente uma contribuição combinada dessas leis e normas. ✂️ a) Apenas a implementação da LGPD é suficiente para garantir a conformidade legal e a segurança da informação, tornando as outras normas e controles redundantes. ✂️ b) O ponto chave dos Sistemas de Gerenciamento de Informações e Eventos de Segurança (SIEM) oferecer somente práticas de segurança pessoal em tempo real que deve ser combinado as demais normas e leis. ✂️ c) As normas ABNT NBR ISO/IEC estabelecem os requisitos gerais de segurança, a LGPD foca na proteção de dados pessoais, e os SIEM proporcionam a visão e controle operacionais necessários. ✂️ d) A adoção dos CIS Critical Security Controls v8 cobre os requisitos de segurança e as normas ABNT NBR ISO/IEC fornecem o complemento no que se refere a proteção de dados pessoais. ✂️ e) A ABNT NBR ISO/IEC 27001:2022 e a 27002:2022 são as únicas que fornecem uma abordagem baseada em risco que utilizará os outros mecanismos para organizar e controlar os sistemas de segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
64Q1052962 | Segurança da Informação, Políticas de Segurança de Informação, Analista de TI, HEMOBRÁS, CESPE CEBRASPETexto associado. Acerca de segurança da informação, julgue os próximos itens. A norma ISO/IEC 17799 estabelece a criação de um sistema de gestão da segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
65Q1089333 | Segurança da Informação, Políticas de Segurança de Informação, Técnico em Tecnologia da Informação Área Sistemas de Informação, UFRGS, FUNDATEC, 2025Uma empresa implementou uma política que exige senhas com no mínimo 8 caracteres, incluindo letras maiúsculas, minúsculas, números e símbolos especiais. Além disso, as senhas devem ser alteradas a cada 90 dias e não podem ser reutilizadas nas últimas 12 alterações. Essa política tem como objetivo principal mitigar qual tipo de ataque? ✂️ a) Ataque de negação de serviço (DDoS), impedindo sobrecarga do sistema de autenticação. ✂️ b) Ataque de phishing, evitando que usuários forneçam credenciais em sites falsos. ✂️ c) Ataque de man-in-the-middle, protegendo a comunicação entre cliente e servidor. ✂️ d) Ataque de força bruta e dicionário, dificultando a descoberta de senhas por tentativa e erro. ✂️ e) Ataque de SQL injection, prevenindo injeção de código malicioso no banco de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
66Q1084182 | Segurança da Informação, Políticas de Segurança de Informação, Áreas de Tecnologia da Informação, TJ RJ, FGV, 2024A política de compliance em TI muitas vezes pode ser confundida com políticas de segurança digital. As duas devem ser tratadas como estratégias complementares nas instituições para promoção de ambiente adequado de operações. O conjunto de políticas internas e externas, boas práticas e regras da organização denominado compliance deve garantir ✂️ a) que fornecedores, parceiros comerciais e todos os afiliados tenham uma postura flexível contra riscos e que minimizem o risco de afetar a organização. ✂️ b) os processos, estruturas e políticas destinados a gerenciar e monitorar as atividades da empresa. ✂️ c) o monitoramento do risco de reputação, que significa a implementação de ações contra qualquer coisa que possa interromper, alterar ou afetar as operações de uma empresa e seus processos. ✂️ d) que as atividades de uma organização operem de forma alinhada aos regulamentos e às leis, especialmente quanto ao uso de tecnologia e dados. ✂️ e) que os riscos são gerenciados, de acordo com as políticas, de forma contínua para seu manejo e sua redução por meio de controles. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
67Q1050159 | Segurança da Informação, Políticas de Segurança de Informação, manhã, MF, FGV, 2024Conforme a norma complementar nº 14/IN01/DSIC/GSIPR, nos órgãos e entidades da administração pública federal é vedado o tratamento em ambiente de computação em nuvem de ✂️ a) dados abertos do poder público sobre recursos, responsabilidade e informações de interesse da sociedade. ✂️ b) informação sem restrição de acesso que fundamentam tomadas de decisão no poder público. ✂️ c) informação pessoal relativa à intimidade, vida privada, honra e imagem. ✂️ d) documentos preparatórios que fundamentam atos administrativos sem originar informação sigilosa. ✂️ e) informação classificada conforme previsto em legislação vigente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
68Q904008 | Segurança da Informação, Políticas de Segurança de Informação, Especialista em Governança de Tecnologia da Informação, TRF 1a, FGV, 2024A estratégia nacional de segurança da informação e cibernética do Poder Judiciário (ENSEC-PJ) estabelece que cada tribunal, com exceção do STF, deverá estabelecer, em sua política de segurança da informação, ações para: ✂️ a) criar controles para o tratamento de informações sem restrição de acesso; ✂️ b) utilizar os recursos de soluções de anonimização, ampliando o uso de assinatura eletrônica; ✂️ c) comunicar e articular as ações de segurança da informação com a área de tecnologia; ✂️ d) promover treinamento contínuo e certificação internacional dos profissionais formados na área de segurança cibernética; ✂️ e) estabelecer requisitos mínimos de segurança cibernética nas contratações e nos acordos que envolvam a comunicação com outros órgãos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
69Q1028333 | Segurança da Informação, Políticas de Segurança de Informação, Suporte e Infraestrutura, MPU, FGV, 2025O diretor de TIC Bruno está implementando o Framework de Privacidade e Segurança da Informação no MPU de acordo com o Guia da Secretaria de Governo Digital. A metodologia para implementação desse framework é composta pela atuação de um Sistema de Controle Interno (SCI) que é dividido em linhas de defesa. A primeira linha de defesa é responsável por identificar, avaliar, controlar e mitigar os riscos, guiando o desenvolvimento e a implementação de políticas e procedimentos internos destinados a garantir que as atividades sejam realizadas de acordo com as metas e objetivos da organização. Para atuar na primeira linha de defesa do SCI, Bruno deve coordenar ações para a definição: ✂️ a) dos proprietários de ativos; ✂️ b) da Auditoria Interna (Audin); ✂️ c) residência inclusiva; ✂️ d) tecnologia assistiva; ✂️ e) moradia para a vida independente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
70Q907062 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Tecnologia da Informação, BRB, IADES, 2024O propósito do gerenciamento da segurança da informação é proteger a informação necessária para que a organização conduza o próprio negócio. Acerca dessa disciplina, assinale a alternativa correta. ✂️ a) A detecção e a correção de incidentes de segurança da informação não fazem parte da cadeia de entrega de valor, mas sim do gerenciamento de serviços. ✂️ b) Processos de segurança da informação extremamente rigorosos sempre devem ser prioridade diante dos objetivos de inovação da organização. ✂️ c) O time de desenvolvimento pode atuar ativamente no processo de identificação e correção de incidentes de segurança, e, portanto, não deve ser percebido como um potencial ponto de vulnerabilidade. ✂️ d) O gerenciamento da segurança da informação não deve se estender aos clientes da organização, que não participam do processo de definição de políticas e podem ser um ponto de vulnerabilidade. ✂️ e) O não repúdio consiste em assegurar a identidade de qualquer agente que executa uma ação dentro da organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
71Q1036377 | Segurança da Informação, Políticas de Segurança de Informação, Suporte, BANESE, AOCP, 2022Você é responsável pela elaboração de uma política de segurança que trata especificamente sobre o uso adequado de equipamentos corporativos de TIC. Como responsável pela elaboração do documento, você também deve ter conhecimento sobre as práticas corretas em relação à política. Assinale a alternativa que possui uma ação correta em relação à Política de Segurança, de acordo com as melhores práticas de mercado. ✂️ a) A divulgação da política deve partir das equipes técnicas da segurança que elaboraram o documento. ✂️ b) É um documento que, por questões óbvias de segurança, não deve ser divulgado amplamente na empresa. ✂️ c) Por ser um documento interno, deve atender unicamente os interesses da organização. ✂️ d) Deve ser revisada e atualizada frequentemente, de preferência semanalmente. ✂️ e) O documento deve abordar o que é permitido ou o que não é permitido fazer, mas não como fazer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
72Q1053744 | Segurança da Informação, Políticas de Segurança de Informação, Analista Administrativo, HEMOBRÁS, Consulplan, 2025Um analista de TI da Hemobrás foi encarregado de revisar a política de controle de acesso lógico da empresa. Durante essa análise, ele identificou que diversos usuários possuíam permissões de acesso irrestritas a sistemas críticos, sem qualquer revisão periódica. Além disso, alguns ex-funcionários ainda tinham credenciais ativas nos sistemas internos, mesmo após o desligamento da organização. Com base nas boas práticas de controle de acesso lógico, qual das medidas a seguir relacionadas deve ser priorizada para mitigar os riscos associados a esse cenário? ✂️ a) Permitir que funcionários solicitem aumento de privilégios conforme necessidade operacional, sem necessidade de avaliação prévia. ✂️ b) Manter todas as contas de usuários ativas indefinidamente, pois a revogação pode causar impacto na continuidade das operações. ✂️ c) Estabelecer um processo formal de revisão periódica dos acessos, garantindo que apenas usuários autorizados mantenham permissões ativas. ✂️ d) Definir que o gerenciamento de contas de usuário seja feito manualmente pelos gestores de cada setor, sem necessidade de um controle centralizado de TI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
73Q1000513 | Segurança da Informação, Políticas de Segurança de Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024De acordo com o CERT.br, assinale a alternativa correta que apresenta qual é a sua missão em relação a ser um grupo de resposta a incidentes de segurança. ✂️ a) Aumentar os níveis de segurança e de capacidade de tratamento de incidentes das redes conectadas à Internet no Brasil ✂️ b) Melhorar a comunicação entre redes isoladas e a Internet no Brasil, focando apenas na velocidade de conexão ✂️ c) Aumentar a capacidade de armazenamento e o desempenho de redes desconectadas da Internet no Brasil ✂️ d) Reduzir os níveis de segurança e de capacidade de tratamento de incidentes das redes desconectadas da Internet no Brasil Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
74Q1060420 | Segurança da Informação, Políticas de Segurança de Informação, Tecnologia da Informação Infraestrutura e Segurança, EPE, FGV, 2024A Empresa de Pesquisa Energética (EPE) está fortalecendo suas políticas de segurança da informação para proteger dados sensíveis e garantir a integridade e a disponibilidade dos sistemas. Considerando a importância da segurança da informação, a EPE irá revisar e reforçar suas políticas de segurança. Assim, a EPE, para garantir a proteção abrangente das informações, deve garantir ✂️ a) confidencialidade, que assegura que informações estejam acessíveis a qualquer pessoa interessada. ✂️ b) integridade, que garante que informações possam ser modificadas por qualquer usuário. ✂️ c) disponibilidade, que assegura que as informações estejam acessíveis apenas em horários específicos. ✂️ d) a tríade CID, que inclui confidencialidade, integridade e disponibilidade. ✂️ e) a implementação de senhas fracas para facilitar o acesso dos usuários. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
75Q1049163 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Tecnologia da Informação, EBSERH, IBFC, 2020O artigo 2 da Resolução nº 11/CGPAR/2016, trata da inclusão das práticas de governança de TI nas Estatais. Para a devida formalização e execução de políticas de segurança da informação, deve-se incluir, ao menos (selecione duas afirmativas corretas). I. o controle de acesso local e remoto às redes de dados. II. as senhas de acesso de todos os agentes externos. III. o controle de acesso físico aos equipamentos de TI. IV. o código IP de todos os pontos de rede do sistema. Assinale a alternativa correta. ✂️ a) somente as afirmativas I e II estão corretas ✂️ b) somente as afirmativas II e III estão corretas ✂️ c) somente as afirmativas III e IV estão corretas ✂️ d) somente as afirmativas I e III estão corretas ✂️ e) somente as afirmativas II e IV estão corretas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
76Q1037287 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Processamento, DATAPREV, FGV, 2024A implementação de políticas de segurança da informação visa proteger os ativos organizacionais contra ameaças, vulnerabilidades e riscos. Não faz parte das práticas de segurança da informação que visam reduzir riscos e melhorar, sem comprometer, a segurança em uma organização a Política de ✂️ a) Controle de Acessos. ✂️ b) Backup e Recuperação de Dados. ✂️ c) Segurança Física. ✂️ d) Treinamento de Usuários. ✂️ e) Redução de Custos Operacionais de Segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
77Q1050555 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Segurança, TCE PA, FGV, 2024Em uma empresa hipotética, o departamento de TI está realizando uma força tarefa com o objetivo de instalar um programa de criptografia em todos as pastas de documentos dos computadores de seus colaboradores. De modo a informar suas atividades, o departamento de TI coloca em todos os setores da empresa um gráfico de tendência relacionando a proporção de máquinas concluídas. De acordo com a NBR ISO 27004, da ABNT, o descritor da informação empregado pela equipe de TI por meio dos gráficos é ✂️ a) o identificador de medida. ✂️ b) a medida. ✂️ c) a meta. ✂️ d) a parte responsável. ✂️ e) o formato de comunicação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
78Q1050575 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Suporte, TCE PA, FGV, 2024O Sistema de Gestão de Segurança da Informação (SGSI) é um conjunto de políticas, procedimentos, diretrizes e recursos associados, que são utilizados para proteger a informação dentro de uma organização. Assinale, entre as normas da International Organization for Standardization (ISO) e/ou International Electrotechnical Commission (IEC) apresentadas abaixo, aquela que oferece estrutura abrangente para a implantação de um SGSI. ✂️ a) 9001 (Ano 2015). ✂️ b) 14001 (Ano 2015). ✂️ c) 27001 (Ano 2022). ✂️ d) 45001 (Ano 2018). ✂️ e) 50001 (Ano 2018). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
79Q973140 | Segurança da Informação, Políticas de Segurança de Informação, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022A Estratégia Nacional de Segurança da Informação e Cibernética do Poder Judiciário (ENSEC-PJ) foi instituída com o objetivo de incrementar a segurança cibernética nos órgãos do Poder Judiciário, abrangendo aspectos essenciais da segurança da informação e definindo objetivos para fortalecer o espaço cibernético do Poder Judiciário, assim como divulgar ações para os órgãos em seu âmbito de atuação. Um dos objetivos da ENSEC-PJ, instituída pela Resolução CNJ nº 396/2021, é: ✂️ a) estabelecer modelo centralizado de governança cibernética nacional; ✂️ b) permitir a manutenção e a continuidade dos serviços, ou o seu restabelecimento em menor tempo possível; ✂️ c) fortalecer as ações de governança cibernética; ✂️ d) realizar prática em gestão de incidentes e efetivar o aprimoramento contínuo do processo; ✂️ e) estabelecer rede de cooperação do Judiciário para a segurança cibernética. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
80Q1083994 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Gestão de TIC, TJ RJ, CESPE CEBRASPE, 2021De acordo com o Decreto n.º 4.829/2003, os membros do CGIbr são indicados por diversos segmentos da sociedade civil e de órgãos governamentais. O segmento ou órgão que tem o direito de indicar três titulares é ✂️ a) a comunidade científica e tecnológica. ✂️ b) a Casa Civil da Presidência da República. ✂️ c) o setor empresarial. ✂️ d) o Fórum Nacional de Secretários Estaduais para Assuntos de Ciência e Tecnologia. ✂️ e) o terceiro setor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro