Buscar

POLÍTICAS DE SEGURANÇA E CLASSIFICAÇÃO DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

POLÍTICAS DE SEGURANÇA E CLASSIFICAÇÃO DA INFORMAÇÃO
· O processo de formulação de políticas públicas compreende dois elementos principais:
Assinale a opção CORRETA:
 
Resposta Marcada :
Definição da agenda e definição de alternativas.
Total de pontos: 1PONTOS RECEBIDOS 1
· Quando uma informação pública está disponível, completa ou compreensível num determinado sítio público-eletrônico, o acesso a ela ocorre por meio da “transparência ativa”. Nesta modalidade, cabe ao cidadão solicitar, formalmente, a informação pelo SIC físico (presencial, em estrutura própria e específica da instituição) ou eletrônica (pela Internet, com indicação de todos os procedimentos, conforme já exposto pela subseção referente à “transparência ativa”).
Essa afirmação é:
 
Resposta Marcada :
Falsa
Total de pontos: 1PONTOS RECEBIDOS 1
· Enumere a 2ª coluna de acordo com a 1ª.
1. Pública ou não-classificada.
2. Restrita, sensível ou interna.
3. Privada.
4. Confidencial, secreta.
 
(  ) Correspondem   às   informações   de   processos rotineiros  e  internos  de  uma  organização.
(  ) São informações restritas a grupos pequenos de usuários e cuja  revelação  não  autorizada  pode causar  um  impacto negativo na imagem  ou  na vantagem   competitiva   da   empresa   frente   aos   concorrentes.
(  )  Informações   pessoais   (endereço,   salário,   dados   médicos,   etc)   de funcionários,    clientes,    contratados,    fornecedores.
(  ) Acesso  universal  sem  nenhum  tipo  de  restrição  ou controle.
 
 
Resposta Marcada :
2-4-3-1
Total de pontos: 1PONTOS RECEBIDOS 1
· A questão da segurança das informações em computadores praticamente é inexistente, pois é uma preocupação diária, minuto a minuto, daí a importância da prevenção de riscos, de forma que venha mitigar ao máximo as vulnerabilidades. Segurança 100% só existe se deixarmos os computadores desligados e desconectados, mas infelizmente, ele perderia sua utilidade.
Essa afirmação é:
 
Resposta Marcada :
Verdadeira
Total de pontos: 1PONTOS RECEBIDOS 1
· Assinale V para verdadeiro e F para falso.
(  )  Distribuição típica é o asseguramento de que a informação estará acessível no momento em que for necessária. A  categorização  também  deve ser  padronizada  pela  empresa  com  base  na avaliação  de  impacto  monetário  ou  intangível  causada  nos  processos  de  negócio  pela indisponibilidade da informação no momento em que for requisitada.
(  ) Integridade refere-se à acurácia, precisão, validade dos dados e  métodos de processamento das  informações.
(  ) Segurança da Informação (SI) é definida como “conjunto de orientações, normas, procedimentos,  políticas  e  demais  ações  que  têm  por  objetivo  proteger  o  recurso  informação, possibilitando  que  o  negócio  da  organização  seja  realizado  e a  sua  missão  seja  alcançada”.
(   ) Confidencialidade restrita, insensível   ou externa correspondem   às   informações   de   processos rotineiros  e  internos  de  uma  organização.
Assinale a sequência CORRETA:
 
Resposta Marcada :
F- V- V- F
Total de pontos: 1PONTOS RECEBIDOS 1
· As políticas de segurança da informação são as normas que regem o ambiente da empresa, e como devem ser vistas cada atividade exercida de modo seguro. Para a elaboração de uma política de segurança da informação é necessário seguir etapas fundamentais:
Assinale a afirmativa INCORRETA:
 
Resposta Marcada :
Deve existir uma política exclusiva de backup, apresentando a periodicidade em que serão efetuados os backups e o tempo de retenção alinhado com os responsáveis de cada área da empresa.
Total de pontos: 1PONTOS RECEBIDOS 1
· Enumere a 2ª coluna de acordo com a 1ª.
1. Identificação de risco
2. Tratamento do risco
3. Aceitação do risco
(  ) Para os itens que não serão tratados por meio de políticas de segurança, é necessário fazer o registo de aceitação do risco, bem como a responsabilidade e justificativa da decisão.
(  ) Após a identificação dos ativos que compõe os processos organizacionais, é feita identificação de ameaças e vulnerabilidades relacionadas a estes ativos.
(  ) Com a definição destes dois últimos itens, é possível elaborar a matriz de risco, que serve para identificar a criticidade de um risco, levando em consideração o impacto e a probabilidade de ocorrência do risco, que é crucial para a criação e definição dos itens de controle, que visam evitar, tratar ou mitigar os riscos identificados, na forma de políticas de segurança.
 
Resposta Marcada :
3 – 1 – 2
Total de pontos: 1PONTOS RECEBIDOS 1
· No âmbito da administração pública federal brasileira (Decreto 4.335, 2020) foi instituída a  classificação  de  dados,  informações  e  materiais  sigilosos  de  interesse  da segurança da sociedade e do Estado. O artigo 7º desse decreto classifica documentos em ostensivos  ou  sigilosos.
Essa afirmação é:
 
Resposta Marcada :
Falsa
Total de pontos: 1PONTOS RECEBIDOS 1
· Sobre o Serviço de Informação ao Cidadão (SIC)
Assinale a sequência CORRETA:
 
Resposta Marcada :
O objetivo do e-SIC é organizar e facilitar o procedimento de acesso à informação tanto para o cidadão quanto para a Administração Pública. Além de fazer o pedido, é possível acompanhar o cumprimento do prazo de resposta; consultar as respostas recebidas; entrar com recursos e apresentar reclamações.
Total de pontos: 1PONTOS RECEBIDOS 0
· Assinale V para verdadeiro e F para falso.
(  ) A entrada em vigor da Lei de Acesso à Informação (LAI), promoveu a inserção de princípios jurídicos que viabilizaram alterações substanciais na atribuição  de  segredo  a informações  estatais,  especialmente  pela  introdução  do princípio da máxima transparência, que estabelece uma presunção relativa de transparência de informações produzidas ou custodiadas por entidades públicas.
(  ) A existência de um número não irrisório de informações desclassificadas pode ser interpretada de maneiras diferentes. Pode ser vista como um indício de que o sistema de desclassificação está funcionando e que por isso  produz  anualmente  um  número  significativo  de  desclassificações.
(  ) O regime  ilegal  da  LAI,  no  âmbito  federal,  posiciona  no  centro do  controle  sobre  atos  de desclassificação a Comissão Mista de Reavaliação de Informações (CMRI), que possui competência para  julgar recursos  a pedidos  de  classificação de  informações  advindos de cidadãos e para reavaliar a necessidade de manter informações sobre classificação.
(  ) Segundo  Pozen  (2010), a revisão judicial está fadada a ser um instrumento limitado para exercer controle sobre segredos que  se  escondem  nas  sombras  e  que frequentemente  passam  desapercebidos  pelos  atores interessados, que, quando os notam, o fazem apenas de maneira obscura.
Assinale a sequência CORRETA:
 
Resposta Marcada :
V- V- F- V
Total de pontos: 1PONTOS RECEBIDOS 1
Total 9 / 10

Continue navegando