Início

Questões de Concursos Política de Segurança

Resolva questões de Política de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


101Q628373 | Informática, Política de Segurança, Analista Gerencial, Centro Gestor e Operacional do Sistema de Proteção de Amazônia AM, CESPE CEBRASPE

Com relação à segurança de redes de computadores, julgue os itens seguintes.

Uma política de segurança real seria: todo tráfego é proibido, exceto o que é especificamente permitido ou que deve passar de qualquer forma.

  1. ✂️
  2. ✂️

102Q630682 | Informática, Política de Segurança, Analista de Planejamento, INPI, CESPE CEBRASPE

Em relação à política de segurança da informação, julgue os itens subsecutivos.

Um documento de política de segurança da informação pretende orientar a segurança da informação, conforme os requisitos de negócio e as leis e regulamentações relevantes para a instituição. Esse documento deve ser aprovado pela direção e comunicado amplamente aos seus colaboradores.

  1. ✂️
  2. ✂️

103Q631091 | Informática, Política de Segurança, Analista Administrativo, ANAC, CESPE CEBRASPE

Acerca das normas do Gabinete de Segurança Institucional (GSI-PR), julgue os próximos itens.

De acordo com a Instrução Normativa GSI/PR n.º 1, compete ao gestor de segurança da informação e comunicações, entre outras atividades, acompanhar as investigações e as avaliações dos danos decorrentes de quebras de segurança.

  1. ✂️
  2. ✂️

104Q641501 | Informática, Política de Segurança, Analista de Controle Externo ACE, TCU, CESPE CEBRASPE

Julgue os itens que se seguem, considerando que, na proposta organizacional descrita na figura III, a empresa tenha implantado um programa de gestão de segurança da informação embasado na ABNT NBR ISO/IEC 17799 (ISO 17799).

A política corporativa de segurança da informação deverá ser elaborada somente após o estabelecimento das políticas de segurança no desenvolvimento de software e de segurança em operações de TI.

  1. ✂️
  2. ✂️

105Q640468 | Informática, Política de Segurança, Atividades de Complexidade Gerencial, MC, CESPE CEBRASPE

Julgue os próximos itens, relativos à segurança da informação.

As responsabilidades específicas pela gestão de segurança das informações devem ser descritas na política de segurança de informações da organização. No entanto, os procedimentos para sistemas de informação específicos não devem compor esse documento, devendo ser restritos aos responsáveis por esses processos.

  1. ✂️
  2. ✂️

106Q640104 | Informática, Política de Segurança, Assistente de Informática, CERON RO, CONESUL

No endereço 208.137.106.103. de classe C, com máscara 255.255.0.0

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

107Q613190 | Informática, Política de Segurança

Considere as seguintes afirmações relativas ao estabelecimento da política de segurança de uma rede:

I. Em princípio, é melhor que a política de segurança de rede seja estabelecida por um grupo de pessoas do que por uma única pessoa.

II. A política de segurança de rede deve determinar restrições sobre o tráfego de dados na rede e não restrições sobre a atividade de indivíduos.

III. A política de segurança de rede não deve limitar-se aos computadores mas deve abranger outros tipos de equipamento bem como instalações físicas.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

108Q628344 | Informática, Política de Segurança, Analista Judiciário, TRE MS, CESPE CEBRASPE

Entre as atividades para se estabelecer um SGSI, conforme a norma ABNT NBR ISO/IEC 27.001, inclui-se a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

109Q634692 | Informática, Política de Segurança, Analista de Saneamento, EMBASA, CESPE CEBRASPE

Acerca de política de segurança da informação no contexto empresarial, julgue os itens a seguir.

Uma política de segurança da informação deve tratar dos aspectos humanos, culturais e tecnológicos de uma organização, considerando também os processos e os negócios, além da legislação pertinente. Com base nessa política, as diversas normas e os vários procedimentos devem ser criados.

  1. ✂️
  2. ✂️

111Q633820 | Informática, Política de Segurança, Analista Executivo em Metrologia, Instituto Nacional de Metrologia, CESPE CEBRASPE

A respeito dos conceitos de políticas, de normas e de modelos de segurança em TI, julgue os seguintes itens.

Em um conjunto de práticas de segurança física estabelecidas pela NBR ISO/IEC 17799 destaca-se: o uso de perímetros de segurança; a proteção contra ameaças do meio ambiente; a segurança do cabeamento de energia e telecomunicações; a manutenção de equipamentos e a autorização prévia quando da retirada de equipamentos, informações e software do sítio gerenciado.

  1. ✂️
  2. ✂️

112Q631636 | Informática, Política de Segurança, Analista Administrativo, ANA, ESAF

No contexto de detecção de intrusos, a ausência de alerta quanto à ocorrência de um evento real representa

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

113Q617152 | Informática, Política de Segurança, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Uma política de segurança para sistemas de computação define o que é seguro e o que é inseguro, e precisa ser reforçada por meio de mecanismos de segurança. Acerca dos conceitos de segurança da informação, julgue os itens a seguir.

São exemplos de metas de segurança de natureza complementar: confidencialidade, integridade e disponibilidade.

  1. ✂️
  2. ✂️

114Q624843 | Informática, Política de Segurança, Tecnólogo, CEFET RJ, CESGRANRIO

Observe as afirmativas a seguir relacionadas à Política de Segurança da Informação de uma organização. I – As diretrizes para implementação da Política de Segurança da Informação devem incluir declaração relativa ao comprometimento da direção. II – O objetivo de uma Política de Segurança da Informação é divulgar as decisões da direção, tomadas após ter ouvido a CIPA, para a segurança da informação de acordo com as leis vigentes no país. III – A orientação da Política de Segurança da Informação deve estar alinhada aos objetivos do negócio. É correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

115Q639995 | Informática, Política de Segurança, Analista de Controle Externo ACE, TCU, CESPE CEBRASPE

Julgue os itens que se seguem, considerando que, na proposta organizacional descrita na figura III, a empresa tenha implantado um programa de gestão de segurança da informação embasado na ABNT NBR ISO/IEC 17799 (ISO 17799).

Os riscos de segurança da informação identificados no âmbito da organização deverão ser analisados quanto às possíveis opções de tratamento: mitigação ou redução; aceitação; eliminação ou contorno; e transferência. Entre as quatro alternativas de tratamento, a que apresenta maior demanda por implantação de controles é a mitigação ou redução. Os riscos aceitos são os de menor nível ou que atendam a critérios de avaliação previamente definidos.

  1. ✂️
  2. ✂️

116Q618046 | Informática, Política de Segurança, Analista Administrativo, ANAC, CESPE CEBRASPE

Acerca das normas do Gabinete de Segurança Institucional (GSI-PR), julgue os próximos itens.

Em conformidade com a Norma Complementar n.º 04/IN01/DSIC/GSIPR, cabe ao diretor de tecnologia da informação dos órgãos da administração pública federal direta e indireta aprovar as diretrizes gerais e o processo de gestão de riscos de segurança da informação e comunicações, observada a respectiva política de segurança da informação e comunicações.

  1. ✂️
  2. ✂️

117Q640928 | Informática, Política de Segurança, Profissional Júnior, Liquigás Distribuidora SA, CESGRANRIO

A NBR ISO/IEC 27002 define controles que são considerados princípios básicos para a gestão da segurança da informação. Tais controles são baseados em requisitos legais e nas melhores práticas de segurança da informação.

Os controles a seguir são considerados práticas para a segurança da informação, EXCETO a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

118Q629630 | Informática, Política de Segurança, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPE

A respeito dos conceitos de políticas, de normas e de modelos de segurança em TI, julgue os seguintes itens.

A norma NBR ISO/IEC 27001 difere da NBR ISO/IEC 17799 quanto ao estabelecimento de requisitos para certificação, o qual ocorre na primeira, e quanto a um detalhamento de código de prática, o qual ocorre na segunda. Por outro lado, o emprego do ciclo PDCA (Plan-Do-Check-Act) para a melhoria contínua de um sistema de gestão de segurança é descrito em ambas.

  1. ✂️
  2. ✂️

119Q642549 | Informática, Política de Segurança, Analista, SERPRO, CESPE CEBRASPE

Acerca da segurança da informação, julgue os itens subsequentes.

A política de segurança da informação (PSI) deve buscar o comprometimento integral de toda a organização, portanto o tratamento das consequências advindas da violação das normas de segurança não é de sua competência.
  1. ✂️
  2. ✂️

120Q613981 | Informática, Política de Segurança

Uma das regras da política de controle de acesso é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.