GESTÃO DA SEGURANÇA DA INFORMAÇÃO


De acordo com as melhores práticas de normas de segurança da informação, a política de mesa limpa e tela limpa documenta que:

 


convém que sejam adotadas uma política de mesa limpa para papeis e mídias de armazenamento removíveis e uma política de tela limpa para os recursos de processamento da informação.


não há uma política de mesa limpa e tela limpa está prevista em normas técnicas.


convém que sejam adotadas uma política de mesa limpa para mídias de armazenamento removíveis e de armazenamento fixo, bem como uma política de tela limpa para os recursos computacionais do colaborador, sejam pessoais ou corporativos.


convém que seja adotada uma política de mesa limpa e uma política de tela limpa para reduzir a quantidade de dados sensíveis nos sistemas.


convém que sejam adotadas uma política de mesa limpa para papeis e dispositivos móveis e uma política de proteção de tela adequada para cada computador/servidor de dados.

O emissor de um e-mail, ao solicitar confirmação de resposta, está tomando uma medida com a intenção de buscar evidência do envio da mensagem através do princípio de segurança da informação:


Disponibilidade, uma vez que a confirmação do recebimento da mensagem será armazenada garantindo a disponibilidade do e-mail original no sistema de correio eletrônico.


Integridade, já que não será possível atestar alteração no conteúdo da mensagem recebida pelo destinatário.


Confidencialidade, pois a confirmação do recebimento da mensagem não será enviada para mais ninguém além do emissor.


Irretratabilidade, uma vez que o destinatário, se confirmar o recebimento do e-mail, enviará automaticamente uma mensagem que será guardada como evidência.


Confiabilidade, uma vez que não será permitido alterar a relação de confiança entre emissor e destinatário estabelecida pelo sistema de e-mail.

A execução de um plano de gestão de incidentes deve:

 


Cobrir todos os incidentes de segurança da informação da organização.


Eliminar todos os riscos identificados e não identificados.


Tratar as ameaças com contramedidas suficientes para que o evento não se torne um incidente.


Aplicar todas as normas técnicas da família ISO/IEC 27000.


Reduzir o ciclo de vida da informação a um número menor de etapas, minimizando a área do ataque.

Considere que a empresa ACME armazena os seguintes dados dos seus clientes: nomes, endereços, telefones, CPF e histórico de compras realizadas. A ACME pretende adquirir um sistema de inteligência artificial da empresa XPTO para compreender melhor o comportamento dos seus clientes. Para fazer os testes solicitados pela ACME, a XPTO precisa utilizar uma base de dados para simular alguns cenários possíveis. Selecione a opção que demonstra uma ação adequada de anonimização de dados por parte da ACME e que permita a realização dos testes pela XPTO:

 


Enviar para a XPTO uma base de dados com informações de clientes que consentiram com o uso dos seus dados.


Enviar para a XPTO uma base de dados com informações dos colaboradores da ACME, não dos seus clientes.


Enviar para a XPTO todos os dados de clientes, informando-a que ela será responsabilizada pelo compartilhamento de dados de terceiros em caso de vazamento.


Enviar para a XPTO uma base de dados alterada, por exemplo: substituindo nomes dos clientes pelas letras iniciais, fornecendo números aleatórios para simbolizar CPFs e telefones, criando endereços fictícios e embaralhando  preferências de compras.


Enviar para a XPTO uma base de dados de clientes que efetuaram compras antes de a LGPD entrar em vigor.

Selecione a alternativa que tem a afirmativa adequada sobre o tratamento de dados baseado na LGPD:


deve ser realizado apenas por pessoa jurídica de direito público, ou seja, entidades ligadas à união, estados e distrito federal, municípios e autarquias.


deve ser realizado apenas por pessoa física ou jurídica de direito privado, ou seja, empresas da iniciativa privada que atuam no Brasil.


deve ser realizado apenas por pessoa física e natural.


deve ser realizado apenas por pessoa física, desde que titular dos dados.


deve ser realizado por pessoa física ou pessoa jurídica de direito público ou privado, ou seja, todas as entidades e empresas que atuam no Brasil.

Páginas: 12345678