Questões sobre Políticas de Segurança de Informação

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Políticas de Segurança de Informação

A respeito dos Modelos de Políticas e Guias do Programa de Privacidade e Segurança da Informação (PPSI), julgue os itens a seguir:

I - O Modelo de Política de Proteção de Dados Pessoais tem como objetivo fornecer diretrizes para a implementação de práticas de segurança cibernética e gestão de riscos, sem abordar a elaboração de uma Política de Proteção de Dados Pessoais no âmbito institucional.
II - O Modelo de Política de Desenvolvimento de Pessoas em Privacidade e Segurança da Informação tem por objetivo estabelecer diretrizes, princípios e conceitos para conscientizar e capacitar os servidores e conscientizar colaboradores que se relacionam com o Órgão Público e que, em algum momento, têm acesso ou realizam operações de tratamento de dados pessoais.
III - O Modelo de Política de Backup é focado em prover diretrizes para a política de backup e restauração de dados digitais, garantindo a segurança das informações armazenadas.
IV - O Modelo de Política de Gestão de Ativos tem como objetivo principal fornecer orientações sobre a criação de um inventário de dados pessoais.

A partir dos itens acima, é CORRETO concluir o que se afirma em:

#Questão 956549 - Segurança da Informação, Políticas de Segurança de Informação, IADES, 2023, GDF-SEEC, Analista em Políticas Públicas e Gestão Governamental - Tecnologia da Informação/Comunicação

O documento que fornece diretrizes base, as quais permitem que a empresa e seus usuários ajam de forma a manter a integridade, a confidencialidade e a disponibilidade das informações denomina-se 

Os dados dos clientes estão presentes na base de dados de várias empresas e conforme a Lei nº 13.709/2018, a proteção de dados passou a ser um compromisso dos(as) cidadãos(ãs), da Administração Pública e das empresas que utilizam esses dados. As atividades de tratamento de dados pessoais deverão observar a boa-fé e alguns princípios.
A esse respeito, analise as afirmativas a seguir.
I. A compatibilidade do tratamento deve ocorrer conforme as finalidades da empresa, e não necessariamente devem ser informadas ao(à) titular.
II. É a garantia dada aos(às) titulares de consulta livre, de forma facilitada e gratuita, à forma e à duração do tratamento, bem como à integralidade de seus dados pessoais.
III. O tratamento dos dados não pode ser realizado para fins discriminatórios, ilícitos ou abusivos.
Estão corretas as afirmativas

Segundo a norma NBR ISO/IEC 27002:2013, analise as informações abaixo: 


• Avaliação de riscos para a organização, levando-se em conta os objetivos e as estratégias globais de negócio da organização.  • Conjuntos particulares de princípios, objetivos e requisitos do negócio para o manuseio, processamento, armazenamento, comunicação e arquivo da informação, que uma organização tem que desenvolver para apoiar suas operações.  • Investigação de vida pregressa de colaboradores.  • Legislação vigente, estatutos, regulamentação e cláusulas contratuais que a organização, seus parceiros comerciais, contratados e provedores de serviço têm que atender, além do seu ambiente sociocultural.

Quantas das fontes acima são fontes principais para identificação de requisitos de segurança da informação? 

#Questão 952416 - Segurança da Informação, Políticas de Segurança de Informação, FGV, 2023, TJ-RN, Analista Judiciário - Tecnologia de Informação – Análise de Suporte

Com o objetivo de assessorar o Conselho Nacional de Justiça (CNJ) nas atividades que tangem à segurança da informação, o Poder Judiciário instituiu o Comitê Gestor de Segurança da Informação do Poder Judiciário (CGSI-PJ). Christina é a presidente do CNJ e deve efetuar a indicação dos integrantes do CGSI-PJ. Os integrantes devem ter conhecimento técnico na área de segurança da informação e podem se reunir em caráter ordinário e extraordinário.
As indicações de Christina podem ser:

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis