Início Questões de Concursos Política de Segurança Resolva questões de Política de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Política de Segurança Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 101Q628373 | Informática, Política de Segurança, Analista Gerencial, Centro Gestor e Operacional do Sistema de Proteção de Amazônia AM, CESPE CEBRASPECom relação à segurança de redes de computadores, julgue os itens seguintes. Uma política de segurança real seria: todo tráfego é proibido, exceto o que é especificamente permitido ou que deve passar de qualquer forma. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 102Q630682 | Informática, Política de Segurança, Analista de Planejamento, INPI, CESPE CEBRASPEEm relação à política de segurança da informação, julgue os itens subsecutivos. Um documento de política de segurança da informação pretende orientar a segurança da informação, conforme os requisitos de negócio e as leis e regulamentações relevantes para a instituição. Esse documento deve ser aprovado pela direção e comunicado amplamente aos seus colaboradores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 103Q631091 | Informática, Política de Segurança, Analista Administrativo, ANAC, CESPE CEBRASPEAcerca das normas do Gabinete de Segurança Institucional (GSI-PR), julgue os próximos itens. De acordo com a Instrução Normativa GSI/PR n.º 1, compete ao gestor de segurança da informação e comunicações, entre outras atividades, acompanhar as investigações e as avaliações dos danos decorrentes de quebras de segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 104Q641501 | Informática, Política de Segurança, Analista de Controle Externo ACE, TCU, CESPE CEBRASPEJulgue os itens que se seguem, considerando que, na proposta organizacional descrita na figura III, a empresa tenha implantado um programa de gestão de segurança da informação embasado na ABNT NBR ISO/IEC 17799 (ISO 17799). A política corporativa de segurança da informação deverá ser elaborada somente após o estabelecimento das políticas de segurança no desenvolvimento de software e de segurança em operações de TI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 105Q640468 | Informática, Política de Segurança, Atividades de Complexidade Gerencial, MC, CESPE CEBRASPEJulgue os próximos itens, relativos à segurança da informação. As responsabilidades específicas pela gestão de segurança das informações devem ser descritas na política de segurança de informações da organização. No entanto, os procedimentos para sistemas de informação específicos não devem compor esse documento, devendo ser restritos aos responsáveis por esses processos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 106Q640104 | Informática, Política de Segurança, Assistente de Informática, CERON RO, CONESULNo endereço 208.137.106.103. de classe C, com máscara 255.255.0.0 ✂️ a) todos os octetos representam a rede. ✂️ b) os 3 primeiros octetos representam a rede e o último o host. ✂️ c) os 2 primeiros octetos representam a rede e os 2 últimos o host. ✂️ d) o 1 octeto representa a rede e os 3 últimos o host ✂️ e) todos os octetos representam o host. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 107Q613190 | Informática, Política de SegurançaConsidere as seguintes afirmações relativas ao estabelecimento da política de segurança de uma rede: I. Em princípio, é melhor que a política de segurança de rede seja estabelecida por um grupo de pessoas do que por uma única pessoa. II. A política de segurança de rede deve determinar restrições sobre o tráfego de dados na rede e não restrições sobre a atividade de indivíduos. III. A política de segurança de rede não deve limitar-se aos computadores mas deve abranger outros tipos de equipamento bem como instalações físicas. Está correto o que se afirma em ✂️ a) I e III, apenas. ✂️ b) I, II e III. ✂️ c) I, apenas. ✂️ d) II e III, apenas. ✂️ e) III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 108Q628344 | Informática, Política de Segurança, Analista Judiciário, TRE MS, CESPE CEBRASPEEntre as atividades para se estabelecer um SGSI, conforme a norma ABNT NBR ISO/IEC 27.001, inclui-se a ✂️ a) definição de escopo e limites do SGSI. ✂️ b) elaboração de plano de tratamento de riscos. ✂️ c) implementação de plano de tratamento de riscos. ✂️ d) condução de auditorias internas no SGSI. ✂️ e) identificação de tentativas e falhas de segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 109Q634692 | Informática, Política de Segurança, Analista de Saneamento, EMBASA, CESPE CEBRASPEAcerca de política de segurança da informação no contexto empresarial, julgue os itens a seguir. Uma política de segurança da informação deve tratar dos aspectos humanos, culturais e tecnológicos de uma organização, considerando também os processos e os negócios, além da legislação pertinente. Com base nessa política, as diversas normas e os vários procedimentos devem ser criados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 110Q625949 | Informática, Política de Segurança, Analista de Tecnologia da Informação, Universidade Federal do Pampa RS, CESPE CEBRASPECom relação à segurança de redes e sistemas, julgue os itens subsequentes. A política de segurança deve ser definida democraticamente pelos usuários e levada à administração superior para sanção. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 111Q633820 | Informática, Política de Segurança, Analista Executivo em Metrologia, Instituto Nacional de Metrologia, CESPE CEBRASPEA respeito dos conceitos de políticas, de normas e de modelos de segurança em TI, julgue os seguintes itens. Em um conjunto de práticas de segurança física estabelecidas pela NBR ISO/IEC 17799 destaca-se: o uso de perímetros de segurança; a proteção contra ameaças do meio ambiente; a segurança do cabeamento de energia e telecomunicações; a manutenção de equipamentos e a autorização prévia quando da retirada de equipamentos, informações e software do sítio gerenciado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 112Q631636 | Informática, Política de Segurança, Analista Administrativo, ANA, ESAFNo contexto de detecção de intrusos, a ausência de alerta quanto à ocorrência de um evento real representa ✂️ a) falso positivo. ✂️ b) falso negativo. ✂️ c) inundação de alertas. ✂️ d) ação de sniffers. ✂️ e) ação de proxies. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 113Q617152 | Informática, Política de Segurança, Analista de Informática, PRODEST ES, CESPE CEBRASPEUma política de segurança para sistemas de computação define o que é seguro e o que é inseguro, e precisa ser reforçada por meio de mecanismos de segurança. Acerca dos conceitos de segurança da informação, julgue os itens a seguir. São exemplos de metas de segurança de natureza complementar: confidencialidade, integridade e disponibilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 114Q624843 | Informática, Política de Segurança, Tecnólogo, CEFET RJ, CESGRANRIOObserve as afirmativas a seguir relacionadas à Política de Segurança da Informação de uma organização. I – As diretrizes para implementação da Política de Segurança da Informação devem incluir declaração relativa ao comprometimento da direção. II – O objetivo de uma Política de Segurança da Informação é divulgar as decisões da direção, tomadas após ter ouvido a CIPA, para a segurança da informação de acordo com as leis vigentes no país. III – A orientação da Política de Segurança da Informação deve estar alinhada aos objetivos do negócio. É correto o que se afirma em ✂️ a) I, apenas ✂️ b) II, apenas ✂️ c) I e III, apenas ✂️ d) II e III, apenas ✂️ e) I, II e III Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 115Q639995 | Informática, Política de Segurança, Analista de Controle Externo ACE, TCU, CESPE CEBRASPEJulgue os itens que se seguem, considerando que, na proposta organizacional descrita na figura III, a empresa tenha implantado um programa de gestão de segurança da informação embasado na ABNT NBR ISO/IEC 17799 (ISO 17799). Os riscos de segurança da informação identificados no âmbito da organização deverão ser analisados quanto às possíveis opções de tratamento: mitigação ou redução; aceitação; eliminação ou contorno; e transferência. Entre as quatro alternativas de tratamento, a que apresenta maior demanda por implantação de controles é a mitigação ou redução. Os riscos aceitos são os de menor nível ou que atendam a critérios de avaliação previamente definidos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 116Q618046 | Informática, Política de Segurança, Analista Administrativo, ANAC, CESPE CEBRASPEAcerca das normas do Gabinete de Segurança Institucional (GSI-PR), julgue os próximos itens. Em conformidade com a Norma Complementar n.º 04/IN01/DSIC/GSIPR, cabe ao diretor de tecnologia da informação dos órgãos da administração pública federal direta e indireta aprovar as diretrizes gerais e o processo de gestão de riscos de segurança da informação e comunicações, observada a respectiva política de segurança da informação e comunicações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 117Q640928 | Informática, Política de Segurança, Profissional Júnior, Liquigás Distribuidora SA, CESGRANRIOA NBR ISO/IEC 27002 define controles que são considerados princípios básicos para a gestão da segurança da informação. Tais controles são baseados em requisitos legais e nas melhores práticas de segurança da informação. Os controles a seguir são considerados práticas para a segurança da informação, EXCETO a ✂️ a) gestão de vulnerabilidades técnicas ✂️ b) gestão da continuidade do negócio ✂️ c) proteção de registros organizacionais ✂️ d) atribuição de responsabilidades para a segurança da informação ✂️ e) conscientização, educação e treinamento em segurança da informação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 118Q629630 | Informática, Política de Segurança, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPEA respeito dos conceitos de políticas, de normas e de modelos de segurança em TI, julgue os seguintes itens. A norma NBR ISO/IEC 27001 difere da NBR ISO/IEC 17799 quanto ao estabelecimento de requisitos para certificação, o qual ocorre na primeira, e quanto a um detalhamento de código de prática, o qual ocorre na segunda. Por outro lado, o emprego do ciclo PDCA (Plan-Do-Check-Act) para a melhoria contínua de um sistema de gestão de segurança é descrito em ambas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 119Q642549 | Informática, Política de Segurança, Analista, SERPRO, CESPE CEBRASPEAcerca da segurança da informação, julgue os itens subsequentes. A política de segurança da informação (PSI) deve buscar o comprometimento integral de toda a organização, portanto o tratamento das consequências advindas da violação das normas de segurança não é de sua competência. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 120Q613981 | Informática, Política de SegurançaUma das regras da política de controle de acesso é: ✂️ a) controle exercido por administrador de segurança sobre recursos, restrito somente ao seu domínio de recursos. ✂️ b) domínios organizacionais exercidos por gerentes não envolvidos com os mesmos, com a autoridade para restringir o acesso a domínios delegados ao nível estratégico. ✂️ c) controle da atividade do administrador de contingência sobre recursos, não restrito ao seu domínio de recursos. ✂️ d) domínios exercidos por gerentes de recursos, com direitos de acesso a domínios conexos podendo ser delegados a um operador de segurança. ✂️ e) controle exercido sobre recursos organizacionais, restrito ao domínio do administrador de interfaces. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
101Q628373 | Informática, Política de Segurança, Analista Gerencial, Centro Gestor e Operacional do Sistema de Proteção de Amazônia AM, CESPE CEBRASPECom relação à segurança de redes de computadores, julgue os itens seguintes. Uma política de segurança real seria: todo tráfego é proibido, exceto o que é especificamente permitido ou que deve passar de qualquer forma. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
102Q630682 | Informática, Política de Segurança, Analista de Planejamento, INPI, CESPE CEBRASPEEm relação à política de segurança da informação, julgue os itens subsecutivos. Um documento de política de segurança da informação pretende orientar a segurança da informação, conforme os requisitos de negócio e as leis e regulamentações relevantes para a instituição. Esse documento deve ser aprovado pela direção e comunicado amplamente aos seus colaboradores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
103Q631091 | Informática, Política de Segurança, Analista Administrativo, ANAC, CESPE CEBRASPEAcerca das normas do Gabinete de Segurança Institucional (GSI-PR), julgue os próximos itens. De acordo com a Instrução Normativa GSI/PR n.º 1, compete ao gestor de segurança da informação e comunicações, entre outras atividades, acompanhar as investigações e as avaliações dos danos decorrentes de quebras de segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
104Q641501 | Informática, Política de Segurança, Analista de Controle Externo ACE, TCU, CESPE CEBRASPEJulgue os itens que se seguem, considerando que, na proposta organizacional descrita na figura III, a empresa tenha implantado um programa de gestão de segurança da informação embasado na ABNT NBR ISO/IEC 17799 (ISO 17799). A política corporativa de segurança da informação deverá ser elaborada somente após o estabelecimento das políticas de segurança no desenvolvimento de software e de segurança em operações de TI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
105Q640468 | Informática, Política de Segurança, Atividades de Complexidade Gerencial, MC, CESPE CEBRASPEJulgue os próximos itens, relativos à segurança da informação. As responsabilidades específicas pela gestão de segurança das informações devem ser descritas na política de segurança de informações da organização. No entanto, os procedimentos para sistemas de informação específicos não devem compor esse documento, devendo ser restritos aos responsáveis por esses processos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
106Q640104 | Informática, Política de Segurança, Assistente de Informática, CERON RO, CONESULNo endereço 208.137.106.103. de classe C, com máscara 255.255.0.0 ✂️ a) todos os octetos representam a rede. ✂️ b) os 3 primeiros octetos representam a rede e o último o host. ✂️ c) os 2 primeiros octetos representam a rede e os 2 últimos o host. ✂️ d) o 1 octeto representa a rede e os 3 últimos o host ✂️ e) todos os octetos representam o host. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
107Q613190 | Informática, Política de SegurançaConsidere as seguintes afirmações relativas ao estabelecimento da política de segurança de uma rede: I. Em princípio, é melhor que a política de segurança de rede seja estabelecida por um grupo de pessoas do que por uma única pessoa. II. A política de segurança de rede deve determinar restrições sobre o tráfego de dados na rede e não restrições sobre a atividade de indivíduos. III. A política de segurança de rede não deve limitar-se aos computadores mas deve abranger outros tipos de equipamento bem como instalações físicas. Está correto o que se afirma em ✂️ a) I e III, apenas. ✂️ b) I, II e III. ✂️ c) I, apenas. ✂️ d) II e III, apenas. ✂️ e) III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
108Q628344 | Informática, Política de Segurança, Analista Judiciário, TRE MS, CESPE CEBRASPEEntre as atividades para se estabelecer um SGSI, conforme a norma ABNT NBR ISO/IEC 27.001, inclui-se a ✂️ a) definição de escopo e limites do SGSI. ✂️ b) elaboração de plano de tratamento de riscos. ✂️ c) implementação de plano de tratamento de riscos. ✂️ d) condução de auditorias internas no SGSI. ✂️ e) identificação de tentativas e falhas de segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
109Q634692 | Informática, Política de Segurança, Analista de Saneamento, EMBASA, CESPE CEBRASPEAcerca de política de segurança da informação no contexto empresarial, julgue os itens a seguir. Uma política de segurança da informação deve tratar dos aspectos humanos, culturais e tecnológicos de uma organização, considerando também os processos e os negócios, além da legislação pertinente. Com base nessa política, as diversas normas e os vários procedimentos devem ser criados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
110Q625949 | Informática, Política de Segurança, Analista de Tecnologia da Informação, Universidade Federal do Pampa RS, CESPE CEBRASPECom relação à segurança de redes e sistemas, julgue os itens subsequentes. A política de segurança deve ser definida democraticamente pelos usuários e levada à administração superior para sanção. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
111Q633820 | Informática, Política de Segurança, Analista Executivo em Metrologia, Instituto Nacional de Metrologia, CESPE CEBRASPEA respeito dos conceitos de políticas, de normas e de modelos de segurança em TI, julgue os seguintes itens. Em um conjunto de práticas de segurança física estabelecidas pela NBR ISO/IEC 17799 destaca-se: o uso de perímetros de segurança; a proteção contra ameaças do meio ambiente; a segurança do cabeamento de energia e telecomunicações; a manutenção de equipamentos e a autorização prévia quando da retirada de equipamentos, informações e software do sítio gerenciado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
112Q631636 | Informática, Política de Segurança, Analista Administrativo, ANA, ESAFNo contexto de detecção de intrusos, a ausência de alerta quanto à ocorrência de um evento real representa ✂️ a) falso positivo. ✂️ b) falso negativo. ✂️ c) inundação de alertas. ✂️ d) ação de sniffers. ✂️ e) ação de proxies. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
113Q617152 | Informática, Política de Segurança, Analista de Informática, PRODEST ES, CESPE CEBRASPEUma política de segurança para sistemas de computação define o que é seguro e o que é inseguro, e precisa ser reforçada por meio de mecanismos de segurança. Acerca dos conceitos de segurança da informação, julgue os itens a seguir. São exemplos de metas de segurança de natureza complementar: confidencialidade, integridade e disponibilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
114Q624843 | Informática, Política de Segurança, Tecnólogo, CEFET RJ, CESGRANRIOObserve as afirmativas a seguir relacionadas à Política de Segurança da Informação de uma organização. I – As diretrizes para implementação da Política de Segurança da Informação devem incluir declaração relativa ao comprometimento da direção. II – O objetivo de uma Política de Segurança da Informação é divulgar as decisões da direção, tomadas após ter ouvido a CIPA, para a segurança da informação de acordo com as leis vigentes no país. III – A orientação da Política de Segurança da Informação deve estar alinhada aos objetivos do negócio. É correto o que se afirma em ✂️ a) I, apenas ✂️ b) II, apenas ✂️ c) I e III, apenas ✂️ d) II e III, apenas ✂️ e) I, II e III Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
115Q639995 | Informática, Política de Segurança, Analista de Controle Externo ACE, TCU, CESPE CEBRASPEJulgue os itens que se seguem, considerando que, na proposta organizacional descrita na figura III, a empresa tenha implantado um programa de gestão de segurança da informação embasado na ABNT NBR ISO/IEC 17799 (ISO 17799). Os riscos de segurança da informação identificados no âmbito da organização deverão ser analisados quanto às possíveis opções de tratamento: mitigação ou redução; aceitação; eliminação ou contorno; e transferência. Entre as quatro alternativas de tratamento, a que apresenta maior demanda por implantação de controles é a mitigação ou redução. Os riscos aceitos são os de menor nível ou que atendam a critérios de avaliação previamente definidos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
116Q618046 | Informática, Política de Segurança, Analista Administrativo, ANAC, CESPE CEBRASPEAcerca das normas do Gabinete de Segurança Institucional (GSI-PR), julgue os próximos itens. Em conformidade com a Norma Complementar n.º 04/IN01/DSIC/GSIPR, cabe ao diretor de tecnologia da informação dos órgãos da administração pública federal direta e indireta aprovar as diretrizes gerais e o processo de gestão de riscos de segurança da informação e comunicações, observada a respectiva política de segurança da informação e comunicações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
117Q640928 | Informática, Política de Segurança, Profissional Júnior, Liquigás Distribuidora SA, CESGRANRIOA NBR ISO/IEC 27002 define controles que são considerados princípios básicos para a gestão da segurança da informação. Tais controles são baseados em requisitos legais e nas melhores práticas de segurança da informação. Os controles a seguir são considerados práticas para a segurança da informação, EXCETO a ✂️ a) gestão de vulnerabilidades técnicas ✂️ b) gestão da continuidade do negócio ✂️ c) proteção de registros organizacionais ✂️ d) atribuição de responsabilidades para a segurança da informação ✂️ e) conscientização, educação e treinamento em segurança da informação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
118Q629630 | Informática, Política de Segurança, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPEA respeito dos conceitos de políticas, de normas e de modelos de segurança em TI, julgue os seguintes itens. A norma NBR ISO/IEC 27001 difere da NBR ISO/IEC 17799 quanto ao estabelecimento de requisitos para certificação, o qual ocorre na primeira, e quanto a um detalhamento de código de prática, o qual ocorre na segunda. Por outro lado, o emprego do ciclo PDCA (Plan-Do-Check-Act) para a melhoria contínua de um sistema de gestão de segurança é descrito em ambas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
119Q642549 | Informática, Política de Segurança, Analista, SERPRO, CESPE CEBRASPEAcerca da segurança da informação, julgue os itens subsequentes. A política de segurança da informação (PSI) deve buscar o comprometimento integral de toda a organização, portanto o tratamento das consequências advindas da violação das normas de segurança não é de sua competência. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
120Q613981 | Informática, Política de SegurançaUma das regras da política de controle de acesso é: ✂️ a) controle exercido por administrador de segurança sobre recursos, restrito somente ao seu domínio de recursos. ✂️ b) domínios organizacionais exercidos por gerentes não envolvidos com os mesmos, com a autoridade para restringir o acesso a domínios delegados ao nível estratégico. ✂️ c) controle da atividade do administrador de contingência sobre recursos, não restrito ao seu domínio de recursos. ✂️ d) domínios exercidos por gerentes de recursos, com direitos de acesso a domínios conexos podendo ser delegados a um operador de segurança. ✂️ e) controle exercido sobre recursos organizacionais, restrito ao domínio do administrador de interfaces. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro