Questões de Políticas de Segurança de Informação (Segurança da Informação)

Limpar Busca

Um servidor da Controladoria recebeu o seguinte aviso ao tentar abrir um anexo no Microsoft Outlook:

"O Outlook bloqueou o acesso aos seguintes anexos potencialmente inseguros: 'arquivo.exe'."

Considerando as boas práticas no serviço público, qual das alternativas abaixo representa a conduta mais adequada?

  • A Instalar um programa que burle o bloqueio do Outlook.
  • B Solicitar ao remetente que envie o conteúdo em formato .zip ou .pdf, com verificação prévia.
  • C Encaminhar o anexo para o e-mail pessoal e abrir em outro computador.
  • D Ignorar o e-mail e excluir permanentemente qualquer conteúdo vindo de anexos.
  • E Desbloquear manualmente o anexo para agilizar o trabalho, pois o e-mail veio de um colega de setor.

Seguindo as cartilhas de segurança da informação, temos as seguintes afirmativas:

I - assinar digitalmente memorandos institucionais aumenta a confiabilidade da comunicação.
II - exigir confirmação de leitura reforça a efetividade de alertas de segurança.
III - promover treinamentos após incidentes reforça a cultura de segurança.
IV - não é necessário reforçar boas práticas de segurança após incidentes, pois todos já estão cientes.

Quais afirmativas estão corretas?

  • A Afirmativas II, III e IV estão corretas.
  • B Afirmativas I e IV estão corretas.
  • C Afirmativas I, III e IV estão corretas.
  • D Todas as afirmativas estão corretas.
  • E Afirmativas I, II e III estão corretas.

Em relação às práticas recomendadas para a organização e o gerenciamento de informações, arquivos, pastas e programas, assinale a opção que apresenta uma conduta que contribui para a segurança da informação.

  • A armazenar arquivos de trabalho e pessoais na mesma pasta, para facilitar o acesso e reduzir a dispersão de dados
  • B utilizar senhas simples e fáceis de se lembrar, a fim de evitar dificuldades no acesso ao sistema
  • C implementar uma estrutura de pastas organizada com nomenclatura padronizada e definir políticas de acesso restrito aos usuários autorizados
  • D manter todos os arquivos em uma única pasta sem subdivisões, para simplificar o gerenciamento
  • E compartilhar arquivos sensíveis em redes públicas sem criptografia, para agilizar a colaboração entre os usuários

Qual das alternativas abaixo descreve uma boa prática de segurança ao utilizar o e-mail no ambiente corporativo?

  • A Utilizar senhas simples para facilitar o acesso rápido às contas de e-mail.
  • B Desconfiar de e-mails de remetentes desconhecidos e não abrir anexos ou links suspeitos.
  • C Compartilhar a senha do e-mail apenas com colegas de confiança para facilitar a comunicação.
  • D Utilizar a mesma senha para várias contas de e-mail para simplificar o gerenciamento de senhas.

Uma analista de segurança da informação de uma empresa identificou que um spyware está coletando indevidamente dados pessoais de funcionários através dos computadores corporativos. Para resolver essa situação, além da instalação imediata de softwares antispyware específicos, qual outra medida técnica complementar deve ser adotada para evitar reincidência e reforçar a segurança digital da empresa?

  • A Implementar procedimentos regulares de atualização de softwares, antivírus e aplicação rigorosa de políticas de segurança.
  • B Remover todos os firewalls instalados para evitar conflito entre softwares de segurança.
  • C Desativar temporariamente todos os backups de dados armazenados na nuvem, para garantir que o spyware não migre para a nuvem.
  • D Desabilitar todos os programas de navegação como Microsoft Edge e Google Chrome, permitindo navegação apenas pelo Mozilla Firefox.