Segurança da Informação Políticas de Segurança de Informação
Ano: 2025
Banca: Instituto Brasileiro de Formação e Capacitação (IBFC)
Assinale a alternativa correta quanto ao objetivo a Portaria SGD/MGI nº 852/2023.
Segurança da Informação Políticas de Segurança de Informação ISO 27002
Ano: 2025
Banca: ADM&TEC
Analise as afirmativas abaixo em relação ao uso de emails institucionais de acordo com normas técnicas.

I. Adotar senhas robustas, atualizando-as em intervalos regulares e aplicando regras de complexidade.
II. Habilitar o reenvio automático de mensagens institucionais para contas externas, expondo conteúdo e endereço fora do domínio corporativo.
III. Configurar sistemas de segurança, incluindo filtros AntiSpam e bloqueio de anexos maliciosos, reduzindo riscos de invasões.
IV. Preferir as plataformas institucionais de e-mail para manipular e armazenar dados sensíveis, assegurando rastreabilidade e maior proteção.
V. Configurar grupos de permissão amplos nos serviços de armazenamento em nuvem, assegurando o compartilhamento de arquivos se...
Segurança da Informação Políticas de Segurança de Informação Segurança na Internet
Ano: 2025
Banca: IGEDUC
Durante um treinamento de segurança digital em uma empresa, foram abordadas boas práticas para o uso seguro das redes sociais no ambiente corporativo, especialmente por funcionários que lidam diretamente com clientes e parceiros. Entre as práticas recomendadas abaixo, assinale a adequada para a proteção das informações da empresa e privacidade dos colaboradores.
Segurança da Informação Políticas de Segurança de Informação
Ano: 2025
Banca: DAE de Bauru - SP
Qual das alternativas abaixo descreve uma boa prática de segurança ao utilizar o e-mail no ambiente corporativo?
Segurança da Informação Políticas de Segurança de Informação Ataques e ameaças Certificação Digital em Segurança da Informação
Ano: 2025
Banca: CESPE / CEBRASPE

Julgue o item a seguir, relativo à certificação digital, à gestão de riscos e ao disposto na Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais − LGPD).


Uma empresa de e-commerce no Brasil que coleta endereços de IP dos usuários deve justificar o tratamento de dados pessoais com base na LGPD, mediante o consentimento do titular ou para atender ao legítimo interesse do controlador, sendo assegurados ao titular o acesso e a eliminação dos dados tratados, salvo exceções legais.

Segurança da Informação Políticas de Segurança de Informação Ataques e ameaças Conceitos Básicos em Segurança da Informação + 1
Ano: 2025
Banca: CESPE / CEBRASPE

Julgue o item a seguir, relativo à certificação digital, à gestão de riscos e ao disposto na Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais − LGPD).


De acordo com a NBR ISO/IEC 27005, um propósito viável para a gestão de riscos de segurança da informação é definir a execução de políticas e procedimentos, incluindo-se a implementação dos controles selecionados.

Segurança da Informação Políticas de Segurança de Informação
Ano: 2025
Banca: CESPE / CEBRASPE

A respeito do NIST – secure software development framework, julgue o item subsecutivo.


Enfatiza-se a importância crítica de se estabelecer mecanismos robustos de monitoramento contínuo e de atualização rigorosa de bibliotecas e componentes de terceiros.

Segurança da Informação Políticas de Segurança de Informação
Ano: 2025
Banca: CESPE / CEBRASPE

A respeito do NIST – secure software development framework, julgue o item subsecutivo.


Na implementação desse framework, é recomendado utilizar técnicas avançadas para assegurar a integridade do código e dos dados durante o desenvolvimento de software seguro, como o isolamento de componentes e o uso de mecanismos de controle de fluxo.  

Segurança da Informação Controles de segurança Políticas de Segurança de Informação
Ano: 2025
Banca: CESPE / CEBRASPE

De acordo com o CIS Controls, julgue o próximo item.


Conforme o CIS Controls, os controles de ativos criptográficos integram a seção denominada configuração segura de ativos e softwares corporativos. 

Segurança da Informação Controles de segurança Políticas de Segurança de Informação
Ano: 2025
Banca: CESPE / CEBRASPE

De acordo com o CIS Controls, julgue o próximo item.


O gerenciamento passivo de ativos como dispositivos móveis é recomendado pelo CIS Controls e inserido na segunda área de controles, denominada inventário e controle de ativos da organização.