A norma complementar nº 03/IN01/DSIC/GSIPR recomenda
instituir o gestor de segurança da informação e comunicações do
órgão ou entidade da administração pública federal com a
responsabilidade de
Para a institucionalização da Política de Segurança da Informação
e Comunicações (POSIC) nos órgãos e entidades da Administração
Pública Federal, de acordo com a Norma Complementar
nº 03/IN01/DSIC/GSIPR, recomenda-se
Acerca de segurança da informação, julgue os próximos itens.
A norma ISO/IEC 17799 estabelece a criação de um sistema de gestão da segurança da informação.
FGV•
A política de compliance em TI muitas vezes pode ser confundida com políticas de segurança digital. As duas devem ser tratadas como estratégias complementares nas instituições para promoção de ambiente adequado de operações.
O conjunto de políticas internas e externas, boas práticas e regras da organização denominado compliance deve garantir
FGV•
A ABNT NBR ISO/IEC 27001:2022, NBR ISO/IEC 27002:2022, os CIS
v8, SIEM, e a Lei nº 13.709(LGPD) são algumas das diversas normas
e leis que trabalham conjuntamente para assegurar a integridade,
confidencialidade e disponibilidade dos dados no contexto da
segurança da informação.
Assinale a opção que descreve corretamente uma contribuição combinada dessas leis e normas.
Assinale a opção que descreve corretamente uma contribuição combinada dessas leis e normas.
Conforme a norma complementar nº 14/IN01/DSIC/GSIPR, nos
órgãos e entidades da administração pública federal é vedado o
tratamento em ambiente de computação em nuvem de
Uma empresa implementou uma política que exige senhas com no mínimo 8
caracteres, incluindo letras maiúsculas, minúsculas, números e símbolos especiais. Além disso, as
senhas devem ser alteradas a cada 90 dias e não podem ser reutilizadas nas últimas 12 alterações.
Essa política tem como objetivo principal mitigar qual tipo de ataque?
O diretor de TIC Bruno está implementando o Framework de
Privacidade e Segurança da Informação no MPU de acordo com o
Guia da Secretaria de Governo Digital. A metodologia para
implementação desse framework é composta pela atuação de um
Sistema de Controle Interno (SCI) que é dividido em linhas de
defesa. A primeira linha de defesa é responsável por identificar,
avaliar, controlar e mitigar os riscos, guiando o desenvolvimento
e a implementação de políticas e procedimentos internos
destinados a garantir que as atividades sejam realizadas de
acordo com as metas e objetivos da organização.
Para atuar na primeira linha de defesa do SCI, Bruno deve coordenar ações para a definição:
Para atuar na primeira linha de defesa do SCI, Bruno deve coordenar ações para a definição:
FGV•
A estratégia nacional de segurança da informação e cibernética
do Poder Judiciário (ENSEC-PJ) estabelece que cada tribunal, com
exceção do STF, deverá estabelecer, em sua política de segurança
da informação, ações para:
FGV•
A implementação de políticas de segurança da informação visa
proteger os ativos organizacionais contra ameaças,
vulnerabilidades e riscos.
Não faz parte das práticas de segurança da informação que visam reduzir riscos e melhorar, sem comprometer, a segurança em uma organização a Política de
Não faz parte das práticas de segurança da informação que visam reduzir riscos e melhorar, sem comprometer, a segurança em uma organização a Política de
AOCP•
Você é responsável pela elaboração de uma
política de segurança que trata especificamente
sobre o uso adequado de equipamentos
corporativos de TIC. Como responsável pela
elaboração do documento, você também deve ter
conhecimento sobre as práticas corretas em
relação à política. Assinale a alternativa que
possui uma ação correta em relação à Política de
Segurança, de acordo com as melhores práticas
de mercado.
A Empresa de Pesquisa Energética (EPE) está fortalecendo suas
políticas de segurança da informação para proteger dados
sensíveis e garantir a integridade e a disponibilidade dos sistemas.
Considerando a importância da segurança da informação, a EPE irá
revisar e reforçar suas políticas de segurança.
Assim, a EPE, para garantir a proteção abrangente das informações, deve garantir
Assim, a EPE, para garantir a proteção abrangente das informações, deve garantir
De acordo com o Decreto n.º 4.829/2003, os membros do CGIbr
são indicados por diversos segmentos da sociedade civil e de
órgãos governamentais. O segmento ou órgão que tem o direito
de indicar três titulares é
BRB•
O propósito do gerenciamento da segurança da informação é proteger a informação necessária para que a organização conduza o próprio negócio. Acerca dessa disciplina, assinale a alternativa correta.
IBFC•
De acordo com o CERT.br, assinale a alternativa
correta que apresenta qual é a sua missão em
relação a ser um grupo de resposta a incidentes
de segurança.
Um analista de TI da Hemobrás foi encarregado de revisar a política de controle de acesso lógico da empresa. Durante essa
análise, ele identificou que diversos usuários possuíam permissões de acesso irrestritas a sistemas críticos, sem qualquer
revisão periódica. Além disso, alguns ex-funcionários ainda tinham credenciais ativas nos sistemas internos, mesmo após o
desligamento da organização. Com base nas boas práticas de controle de acesso lógico, qual das medidas a seguir relacionadas deve ser priorizada para mitigar os riscos associados a esse cenário?
IBFC•
O artigo 2 da Resolução nº 11/CGPAR/2016, trata da
inclusão das práticas de governança de TI nas
Estatais. Para a devida formalização e execução de
políticas de segurança da informação, deve-se incluir,
ao menos (selecione duas afirmativas corretas).
I. o controle de acesso local e remoto às redes de dados.
II. as senhas de acesso de todos os agentes externos.
III. o controle de acesso físico aos equipamentos de TI.
IV. o código IP de todos os pontos de rede do sistema.
Assinale a alternativa correta.
I. o controle de acesso local e remoto às redes de dados.
II. as senhas de acesso de todos os agentes externos.
III. o controle de acesso físico aos equipamentos de TI.
IV. o código IP de todos os pontos de rede do sistema.
Assinale a alternativa correta.
Assinale a opção em que é apresentado o princípio de segurança
do DevSecOps segundo o qual é recomendável a implementação
de controles de segurança no início do ciclo de desenvolvimento
de software para melhorar a postura de segurança, incluídas
práticas como revisões de código, verificação de vulnerabilidades
e testes de segurança para detectar e corrigir bugs rapidamente.
FGV•
O Sistema de Gestão de Segurança da Informação (SGSI) é um
conjunto de políticas, procedimentos, diretrizes e recursos
associados, que são utilizados para proteger a informação dentro
de uma organização.
Assinale, entre as normas da International Organization for Standardization (ISO) e/ou International Electrotechnical Commission (IEC) apresentadas abaixo, aquela que oferece estrutura abrangente para a implantação de um SGSI.
Assinale, entre as normas da International Organization for Standardization (ISO) e/ou International Electrotechnical Commission (IEC) apresentadas abaixo, aquela que oferece estrutura abrangente para a implantação de um SGSI.
FGV•
A Estratégia Nacional de Segurança da Informação e
Cibernética do Poder Judiciário (ENSEC-PJ) foi instituída com o
objetivo de incrementar a segurança cibernética nos órgãos
do Poder Judiciário, abrangendo aspectos essenciais da
segurança da informação e definindo objetivos para fortalecer
o espaço cibernético do Poder Judiciário, assim como divulgar
ações para os órgãos em seu âmbito de atuação.
Um dos objetivos da ENSEC-PJ, instituída pela Resolução CNJ nº 396/2021, é:
Um dos objetivos da ENSEC-PJ, instituída pela Resolução CNJ nº 396/2021, é: