Questões de Políticas de Segurança de Informação (Segurança da Informação)

Limpar Busca

Em uma repartição municipal, um servidor recebeu uma solicitação de informações sobre um processo administrativo contendo dados pessoais sensíveis de cidadãos. Sem verificar se a consulta era autorizada, ele enviou os documentos para um colega de outro setor por e-mail, sem criptografia ou registro formal. Como resultado, informações confidenciais ficaram temporariamente expostas, gerando risco à privacidade dos cidadãos e à responsabilidade da Administração Pública.

Considerando as boas práticas de segurança da informação e confidencialidade de dados, assinale a alternativa correta:

  • A O envio de dados sensíveis por e-mail sem autorização e sem registro formal viola princípios de confidencialidade e segurança da informação.
  • B A segurança da informação não se aplica a documentos administrativos, apenas a dados financeiros e fiscais.
  • C A exposição temporária de informações pessoais não gera risco à Administração Pública, desde que não haja dano imediato.
  • D O servidor agiu corretamente, pois qualquer funcionário da repartição pode ter acesso a informações internas.

Segundo a Resolução CNJ nº 396/2021 (Estratégia Nacional de Segurança Cibernética do Poder Judiciário), a gestão de usuários de sistemas informatizados deve ser composta pelo gerenciamento de

  • A capacitação, prevenção e requisição.
  • B maturidade, conformidade e governança.
  • C orçamento, segurança e investigação.
  • D incidentes, tratamentos e distribuição.
  • E identidades, acessos e privilégios.

A existência de uma política de segurança relacionada ao uso de mídias removíveis em uma organização

  • A mitiga ou controla o risco de infecção por worms.
  • B dispensa o uso de softwares antivírus nos computadores da organização, reduzindo custos.
  • C é considerada obsoleta, porque, mesmo quando utilizadas, as mídias removíveis não trazem mais riscos de segurança aos computadores modernos.
  • D impõe que todos os computadores da organização usem o mesmo sistema operacional, visando a compatibilidade do sistema de arquivos desses computadores.
  • E é considerada obsoleta, porque apenas computadores antigos possuem unidades de disco flexível (disquetes), que são as mídias removíveis.

Uma prática recomendada para a implementação do SIEM (Security Information and Event Management) em uma empresa é que sejam estabelecidas políticas de BYOD. Essas políticas, independentemente de serem proibitivas ou permissivas, dizem respeito ao

  • A acesso físico a servidores on premises da empresa.
  • B uso de dispositivos de informática (computadores, tablets, etc.) pessoais de funcionários para fins de trabalho.
  • C uso de inteligência artificial generativa para fins de trabalho.
  • D tipo de cabeamento de rede que deve ser usado nas instalações físicas da empresa.
  • E processo de seleção de fornecedores para a compra de equipamentos de rede, considerando principalmente os aspectos de segurança.

O normativo de segurança referente à Resolução CNJ nº 396/2021 (Estratégia Nacional de Segurança Cibernética do Poder Judiciário) institui o chamado Comitê Gestor da Informação do Poder Judiciário (CGSI-PJ), sendo correto afirmar que

  • A o CGSI-PJ se reunirá exclusivamente em caráter extraordinário.
  • B o CGSI-PJ tem, em sua composição, três especialistas representantes do Tribunal Superior do Trabalho.
  • C os integrantes do CGSI-PJ não necessitam ter conhecimento técnico na área de segurança da informação.
  • D as indicações dos representantes do CGSI-PJ serão feitas pela presidência do Supremo Tribunal Federal.
  • E o CGSI-PJ se reunirá, em caráter ordinário, semestralmente.