Questões sobre Políticas de Segurança de Informação

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Políticas de Segurança de Informação

#Questão 1092286 - Segurança da Informação, Políticas de Segurança de Informação, CESPE / CEBRASPE, 2025, PC-DF, Gestor de Apoio as Atividades Policiais Civis - Especialidade: Analista de Informática: Rede de Computadores

Julgue o item a seguir, relativo à certificação digital, à gestão de riscos e ao disposto na Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais − LGPD).


Uma empresa de e-commerce no Brasil que coleta endereços de IP dos usuários deve justificar o tratamento de dados pessoais com base na LGPD, mediante o consentimento do titular ou para atender ao legítimo interesse do controlador, sendo assegurados ao titular o acesso e a eliminação dos dados tratados, salvo exceções legais.

Durante um treinamento de segurança digital em uma empresa, foram abordadas boas práticas para o uso seguro das redes sociais no ambiente corporativo, especialmente por funcionários que lidam diretamente com clientes e parceiros. Entre as práticas recomendadas abaixo, assinale a adequada para a proteção das informações da empresa e privacidade dos colaboradores.

#Questão 1101560 - Segurança da Informação, Políticas de Segurança de Informação, IBAM, 2025, Prodesan - SP, Técnico de Informática - Aplicação: Manutenção e Apoio Técnico

A configuração de regras de firewall e políticas de segurança de rede, juntamente com a aplicação de Políticas de Grupo (GPOs) no Windows Server, é essencial para proteger a infraestrutura de TI contra acessos não autorizados. Acerca desse tema, marque (V) para as afirmativas verdadeiras e (F) para as falsas.
(__) Regras de firewall podem ser configuradas para permitir ou bloquear tráfego com base no endereço IP, porta e protocolo, protegendo a rede contra acessos não autorizados.
(__) Políticas de Grupo (GPOs) são usadas exclusivamente para configurar permissões de acesso a arquivos e pastas no Windows Server, sem a possibilidade de gerenciar configurações de rede.
(__) A segmentação de rede em sub-redes diferentes com regras de firewall específicas contribui para isolar áreas críticas e minimizar o impacto de possíveis ataques.
(__) GPOs permitem configurar políticas de segurança avançadas, como restrições de execução de aplicativos, senhas e controle de dispositivos USB.
A sequência está correta em:

Analise as afirmativas abaixo em relação ao uso de emails institucionais de acordo com normas técnicas.

I. Adotar senhas robustas, atualizando-as em intervalos regulares e aplicando regras de complexidade.
II. Habilitar o reenvio automático de mensagens institucionais para contas externas, expondo conteúdo e endereço fora do domínio corporativo.
III. Configurar sistemas de segurança, incluindo filtros AntiSpam e bloqueio de anexos maliciosos, reduzindo riscos de invasões.
IV. Preferir as plataformas institucionais de e-mail para manipular e armazenar dados sensíveis, assegurando rastreabilidade e maior proteção.
V. Configurar grupos de permissão amplos nos serviços de armazenamento em nuvem, assegurando o compartilhamento de arquivos sem restrições adicionais de acesso, a fim de favorecer maior cooperação.

Está CORRETO o que se afirma em: 

A Resolução CMN n. 4.893, de 26 de fevereiro de 2021, dispõe sobre a política de segurança cibernética e sobre os requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em nuvem a serem observados pelas instituições autorizadas a funcionar pelo Banco Central do Brasil. Segundo esta Resolução, admite-se a adoção de política de segurança cibernética única por: 

I - conglomerado prudencial;
Il - sistema cooperativo de crédito;
Ill - porte, perfil de risco e modelo de negócio da instituição.

Completa(m) corretamente o comando da questão a(s) afirmativa(s): 

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis