Questões de Políticas de Segurança de Informação (Segurança da Informação)

Limpar Busca

Com o objetivo de assessorar o Conselho Nacional de Justiça (CNJ) nas atividades que tangem à segurança da informação, o Poder Judiciário instituiu o Comitê Gestor de Segurança da Informação do Poder Judiciário (CGSI-PJ). Christina é a presidente do CNJ e deve efetuar a indicação dos integrantes do CGSI-PJ. Os integrantes devem ter conhecimento técnico na área de segurança da informação e podem se reunir em caráter ordinário e extraordinário.
As indicações de Christina podem ser:

  • A dois especialistas do Tribunal Superior do Trabalho e dois especialistas do Supremo Tribunal Federal;
  • B um especialista do Conselho da Justiça Federal e dois especialistas do Superior Tribunal Militar;
  • C um especialista do Superior Tribunal de Justiça e dois especialistas dos Tribunais de Justiça Estaduais;
  • D um especialista do Conselho Nacional de Justiça e um especialista do Conselho Superior da Justiça do Trabalho;
  • E dois especialistas do Tribunal Superior Eleitoral e um especialista do Tribunal Superior do Trabalho.

No que se refere a noções de segurança da informação, julgue o item a seguir.


Para determinar o grau de sigilo da informação, é necessário que sejam observados o interesse público da informação e a utilização do critério menos restritivo possível.

  • Certo
  • Errado
Considerando que a Lei nº 13.709/2018, Lei Geral de Proteção de Dados, protege os direitos fundamentais de liberdade, privacidade e o livre desenvolvimento da personalidade da pessoa natural, assinale a afirmativa correta.
  • A Dado pessoal sensível: informação relacionada à pessoa natural identificada ou identificável.
  • B Controlador: pessoa natural a quem se referem os dados pessoais que são objeto de tratamento.
  • C Titular: pessoa natural ou jurídica, de direito público ou privado, que realiza o tratamento de dados pessoais em nome do controlador.
  • D Operador: pessoa natural ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais.
  • E Dado anonimizado: dado relativo a titular que não possa ser identificado, considerando a utilização de meios técnicos razoáveis e disponíveis na ocasião de seu tratamento.

Uma empresa se depara com o seguinte problema:
Muitos processos de aprovação de despesa são desenvolvidos por meio de comunicação via correio eletrônico; a comunicação com os clientes também é feita via correio eletrônico. Adicionalmente, um levantamento recente mostrou que 70% dos diretores e funcionários utilizam rotineiramente o e-mail corporativo em seus telefones celulares.
Visando a melhorar a segurança desse processo, o Comitê de Segurança da Informação da empresa estipulou que:
1. Uma política fosse desenvolvida estabelecendo quais proteções deveriam ser adotadas no uso de e-mails em dispositivos móveis.
2. A política citada no item 1 contivesse mecanismos a serem implantados que protegessem a confidencialidade e a integridade das informações contidas nos e-mails.
Levando em conta tal histórico, a referida política deverá incluir um _____ a ser implantado no e-mail corporativo e deverá ser obrigatório nos dispositivos móveis. Isso proporcionará segurança por meio do uso de _____ e _____.
As lacunas ficam corretamente preenchidas respectivamente por

  • A mecanismo de chaves assimétricas – encriptação – assinaturas
  • B containers seguros – XTEA V3 – mensagens autodestrutivas
  • C mecanismo de chaves assimétricas – verificação LHa-765 – chaves quânticas
  • D mecanismo de criptografia quântica – normatização de Heizenberg – chaves quânticas
  • E containers seguros – XTEA V5 – Hash AES-CBC
Políticas de segurança definem os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não as cumpram (Cartilha de Segurança da Internet, 2012). Sobre os tipos de políticas de segurança, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Política de confidencialidade: não define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros.
( ) Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.
( ) Política de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.
( ) Política de uso aceitável: não define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.
( ) Política de backup: define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução.
A sequência está correta em
  • A F, F, F, F, F.
  • B F, V, V, F, V.
  • C F, V, F, V, F.
  • D V, F, F, V, F.
  • E V, V, V, V, V.