Início/Questões/Segurança da Informação e Criptografia/Questão 457941201885166Para a institucionalização da Política de Segurança da Informação e Comunicações (POSIC) nos órgãos e entidades da Admin...1457941201885166Ano: 2024Banca: FGVOrganização: MFDisciplina: Segurança da Informação e CriptografiaTemas: Gestão de Segurança da InformaçãoPara a institucionalização da Política de Segurança da Informação e Comunicações (POSIC) nos órgãos e entidades da Administração Pública Federal, de acordo com a Norma Complementar nº 03/IN01/DSIC/GSIPR, recomenda-seAque todos os instrumentos normativos gerados a partir da POSIC sejam revisados sempre que se fizer necessário, não excedendo o período máximo de seis meses.Bmanter o caráter orientativo em detrimento do punitivo, sem estabelecer termos de responsabilidade para os casos de violação da POSIC ou de quebra de segurança.Cdivulgá-la exclusivamente aos contratados e terceirizados que habitualmente trabalham em órgãos da administração pública federal.Dpromover a cultura de segurança da informação e comunicações por meio de atividades de sensibilização, conscientização, capacitação e especialização.Eimplementá-la por meio da formalização e da aprovação, por parte de servidores, contratados e prestadores de serviço, de modo a demonstrar comprometimento.ResponderQuestões relacionadas para praticarQuestão 457941200147162Segurança da Informação e CriptografiaUm plano consistente de continuidade de negócios deve possuir índices RTO e RPO bem dimensionados. Um plano que estabelece uma meta RTO de 24 horas e ...Questão 457941200189028Segurança da Informação e CriptografiaUm órgão contratou um profissional especialista em ethical hacking para identificar os riscos de ataques aos quais está sujeito. O profissional coleto...Questão 457941200229773Segurança da Informação e CriptografiaEm um Sistema de Continuidade de Negócios (SCN), a organização deve considerar vários aspectos internos e externos ao órgão para determinar as consequ...Questão 457941200503142Segurança da Informação e CriptografiaAcerca de sistemas de detecção de intrusos (IDS e IPS), assinale V para a afirmativa verdadeira e F para a falsa. ( ) Aprendizado de máquina (machine ...Questão 457941200961947Segurança da Informação e CriptografiaRegularmente, a equipe de gestão de vulnerabilidades realiza auditorias internas nos sistemas operacionais dos ativos escolhidos para verificar a conf...Questão 457941201310951Segurança da Informação e CriptografiaUm analista de TI identificou um tipo de malware e está analisando seus componentes. A condição que determina quando a carga útil de um malware é ativ...Questão 457941201474726Segurança da Informação e CriptografiaExistem quatro tabelas no firewall iptables do Linux, mais uma tabela adicional oriunda do SELinux. A respeito das tabelas do iptables e suas funciona...Questão 457941201516505Segurança da Informação e CriptografiaA Infraestrutura de chaves públicas brasileiras (ICP-Brasil) foi instituída para garantir a autenticidade, a integridade e a validade jurídica de docu...Questão 457941201687179Segurança da Informação e CriptografiaA ABNT ISSO/IEC 27001 define controles para implementação do tratamento de riscos da Segurança da Informação em um sistema de gestão de segurança da i...Questão 457941201858635Segurança da Informação e CriptografiaUma empresa de tecnologia da área de construção de equipamentos de segurança residencial que armazena dados sensíveis de clientes deseja implementar u...