Início Questões de Concursos Política de Segurança Resolva questões de Política de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Política de Segurança Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 121Q610918 | Informática, Política de SegurançaO equipamento indicado para isolar dois segmentos de uma rede Ethernet com o objetivo de evitar congestionamento é denominado ✂️ a) Hub ✂️ b) modem ✂️ c) repetidor ✂️ d) ponte ✂️ e) RJ - 45 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 122Q623407 | Informática, Política de Segurança, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPEJulgue os próximos itens, referentes à gestão de segurança da informação. A política de segurança da informação é responsável por definir o que está sendo protegido, e por quê; por atribuir a responsabilidade pela proteção e por prover uma base para interpretar e resolver conflitos futuros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 123Q617300 | Informática, Política de Segurança, Analista de Informática, PRODEST ES, CESPE CEBRASPEUma política de segurança para sistemas de computação define o que é seguro e o que é inseguro, e precisa ser reforçada por meio de mecanismos de segurança. Acerca dos conceitos de segurança da informação, julgue os itens a seguir. Um modelo de segurança embasado no uso de regras de controle de acesso em múltiplos níveis está mais apropriadamente tratando do aspecto de disponibilidade que do aspecto de confidencialidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 124Q618885 | Informática, Política de Segurança, Analista Judiciário, TJ CE, CESPE CEBRASPEAssinale a opção em que é apresentado exemplo de ativo de informação, de acordo com a norma ABNT NBR ISO/IEC 27.002. ✂️ a) serviços de computação ✂️ b) reputação e imagem da organização ✂️ c) manuais de usuário ✂️ d) mídias removíveis ✂️ e) ferramenta de desenvolvimento de sistemas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 125Q637642 | Informática, Política de Segurança, Analista de Finanças e Controle AFC, CGU, ESAFA Norma Complementar GSI/PR n. 4 recomenda manter os riscos monitorados e analisados criticamente, a fim de verifi car regularmente, no mínimo, as seguintes mudanças: nos critérios de avaliação e aceitação dos riscos, no ambiente, nos ativos de informação, nas ações de Segurança da Informação e Comunicações – SIC, e nos fatores de risco, que são: ✂️ a) ataque, vulnerabilidade, risco operacional e impacto. ✂️ b) ameaça, vulnerabilidade, probabilidade e impacto. ✂️ c) ataque, susceptibilidade, probabilidade e impacto na receita. ✂️ d) ameaça, susceptibilidade, risco de mercado e impacto. ✂️ e) ataque, vulnerabilidade, probabilidade e impacto no resultado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 126Q625192 | Informática, Política de Segurança, Técnico, DPE RS, FCCSobre a Política de Segurança da Informação de uma organização é correto afirmar: ✂️ a) Pode conter outras políticas específicas, como política de senhas, política de backup, política de privacidade, política de confidencialidade e política de uso aceitável. ✂️ b) Se desrespeitada, pode ser considerada como um incidente de segurança, porém, como não existe legislação especifica para esses casos, não pode ser motivo para o encerramento de contrato (de trabalho, de prestação de serviços etc.). ✂️ c) Cópia e distribuição não autorizada de material protegido por direitos autorais, apesar de moralmente ilegal, não pode ser considerada uma situação de uso abusivo na organização (previsto na política de segurança). ✂️ d) Apesar de importante, não é considerada um mecanismo de segurança para as instituições, pois apesar de deixar claro o comportamento esperado de cada um, não pode ocasionar a punição de atos de mau comportamento (que estejam previstos na política) com o rompimento de contrato de trabalho. ✂️ e) Define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza, mas não define as penalidades às quais está sujeito, caso não a cumpra. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 127Q624718 | Informática, Política de Segurança, Analista Judiciário, TJ CE, CESPE CEBRASPEO uso de equipamentos de UPS (uninterruptible power supply), considerados fornecedores de energia elétrica secundários, é recomendado, de acordo com a norma ABNT NBR ISO/IEC 27.002, para o controle ✂️ a) da segurança em escritórios, salas e instalações. ✂️ b) de trabalho em áreas seguras. ✂️ c) de áreas seguras. ✂️ d) do perímetro de segurança física. ✂️ e) da segurança de equipamentos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 128Q617366 | Informática, Política de Segurança, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPECom respeito à segurança da informação, julgue os itens que se seguem. Uma política de segurança deve definir o que se deve proteger, de forma que se possa identificar as ações a serem realizadas e avaliar a eficácia dessas ações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 129Q612423 | Informática, Política de Segurança, Analista de Desenvolvimento, SERPRO, CESPE CEBRASPEAcerca do planejamento estratégico de sistemas de informações e das atividades de análise de necessidades e de especificação de requisitos desses sistemas, julgue os itens seguintes. Na área de desenvolvimento de software, graças ao esforço de padronização do IEEE, do PMI e de outras organizações, o termo especificação tem o mesmo significado para os diferentes envolvidos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 130Q624689 | Informática, Política de Segurança, Analista Administrativo, ANAC, CESPE CEBRASPEAcerca das normas de segurança da informação, julgue os itens a seguir. Conforme a norma ISO/IEC 27002:2005, os controles considerados essenciais como ponto de partida para a segurança da informação de uma organização, sob o ponto de vista legal, são: a proteção de dados e privacidade de informações pessoais, proteção de registros organizacionais e direitos de propriedade intelectual. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 131Q617944 | Informática, Política de Segurança, Analista de Saneamento, EMBASA, CESPE CEBRASPEAcerca de política de segurança da informação no contexto empresarial, julgue os itens a seguir. Entre os benefícios vinculados à implantação de política de segurança da informação em uma organização, estão a redução na padronização das informações e processos, além da garantia de se assegurar vantagens competitivas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 132Q616604 | Informática, Política de Segurança, Policial Civil Perito, Polícia Civil PE, IPADSegundo a norma NBR ISO/IEC 17799:2000, uma política de segurança deve: 1. ser aprovada pela gerência, publicada e divulgada entre todos os empregados da empresa. 2. declarar o comprometimento da gerência, apoiando os objetivos e princípios da segurança da informação. 3. conter uma relação simplificada das falhas que foram detectadas na etapa de avaliação de riscos. 4. sofrer um mínimo de alterações possíveis ao longo do tempo, não sendo sensível a mudanças na infra-estrutura organizacional. Podemos afirmar que está (ão) correta(s) as afirmativas: ✂️ a) 1, 2 e 3. ✂️ b) 1, 2 e 4. ✂️ c) 2 e 4. ✂️ d) 1 e 2. ✂️ e) 2, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 133Q634445 | Informática, Política de Segurança, Analista, BACEN, FCCO cumprimento de uma política de segurança, pelos usuários de uma organização, deve ser garantido pela aplicação formal de ✂️ a) conscientização e treinamento. ✂️ b) sanções e penalidade. ✂️ c) termo de compromisso. ✂️ d) mecanismo de controle de acesso. ✂️ e) assinatura digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 134Q625631 | Informática, Política de Segurança, Analista Judiciário, TRE MS, CESPE CEBRASPECom base na norma ABNT NBR ISO/IEC 27.001, o fato de uma organização manter computadores desligados ou com a tela travada quando estes não estiverem em uso e não manter papéis com senhas ou descrição de acesso a informações críticas em locais desprotegidos caracteriza a denominada “política de mesa limpa e tela protegida”. A adoção dessa política objetiva o controle de ✂️ a) aquisição, desenvolvimento e manutenção de sistemas de informação. ✂️ b) gestão da continuidade do negócio. ✂️ c) gestão de incidentes de segurança da informação. ✂️ d) segurança de recursos humanos. ✂️ e) acessos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 135Q640349 | Informática, Política de Segurança, Analista de Finanças e Controle AFC, CGU, ESAFO serviço das Equipes de Tratamento e Resposta a Incidentes de Segurança em Redes Computacionais – ETIR, que consiste em divulgar, de forma proativa, alertas sobre vulnerabilidades e problemas de incidentes de segurança em redes de computadores em geral, cujos impactos sejam de médio e longo prazo, possibilitando que a comunidade se prepare contra novas ameaças é chamado de ✂️ a) Anúncios. ✂️ b) Emissão de Alertas e Advertências. ✂️ c) Disseminação de informações relacionadas à segurança. ✂️ d) Avaliação de segurança. ✂️ e) Prospecção de segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 136Q617505 | Informática, Política de Segurança, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPECom relação à segurança de redes de computadores, julgue os itens seguintes. A política de segurança estabelece o que deve ser feito para proteger as informações hospedadas em computadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 137Q635299 | Informática, Política de Segurança, Analista, SERPRO, CESPE CEBRASPEQuanto à segurança da informação, julgue os itens de 89 a 95. Um programa de segurança física procura combinar pessoas, processos, procedimentos e equipamentos para proteger recursos. Ao elaborar esse programa, deve-se: analisar riscos para identificar vulnerabilidades e ameaças (threats); definir os níveis de risco aceitáveis; definir métricas para avaliar os controles e contramedidas (countermeasure); identificar e implementar controles e contramedidas que visam inibir a ocorrência de crimes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 138Q634589 | Informática, Política de Segurança, Analista Judiciário, TRT 5a, CESPE CEBRASPECom relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem. Em relação a políticas de segurança e auditoria, os controles de prevenção tendem a ser mais caros ao serem projetados e implementados que que os controles de detecção, em função de que devem não só avaliar a efetividade do controle preventivo como também identificar o resultado errado, que não pôde ser controlado pelos controles de detecção. Exemplos de controles de prevenção são revisões e comparações, auditorias, conciliação de contas, contagem de inventário, senhas e biometria, checagens de input e checksums. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 139Q635640 | Informática, Política de Segurança, Analista Judiciário, TJ CE, CESPE CEBRASPEIdentificar e avaliar opções de tratamento de riscos, de acordo com a norma ABNT NBR ISO/IEC 27.001, são ações de determinada fase do sistema de gestão de segurança da informação (SGSI), além das ações de aceitar de forma consciente os riscos, aplicar controles adequados, evitar e transferir riscos. Com base nessas informações, assinale a opção em que a ação apresentada corresponde à fase em que ocorre a identificação e a avaliação das opções de tratamento de riscos no SGSI. ✂️ a) melhorar ✂️ b) estabelecer ✂️ c) implementar ✂️ d) operar ✂️ e) monitorar Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 140Q614220 | Informática, Política de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPECom relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem. Um elemento fundamental para a segurança do sistema computacional de uma organização é o estabelecimento de uma política de segurança. Trata-se basicamente de um documento endossado pela alta direção da organização que estabelece, de forma simples e geral, quem, como e quando os recursos da instituição podem ser utilizados, em função da sensibilidade e do valor desses recursos e das ameaças que podem comprometê-los de alguma forma. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
121Q610918 | Informática, Política de SegurançaO equipamento indicado para isolar dois segmentos de uma rede Ethernet com o objetivo de evitar congestionamento é denominado ✂️ a) Hub ✂️ b) modem ✂️ c) repetidor ✂️ d) ponte ✂️ e) RJ - 45 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
122Q623407 | Informática, Política de Segurança, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPEJulgue os próximos itens, referentes à gestão de segurança da informação. A política de segurança da informação é responsável por definir o que está sendo protegido, e por quê; por atribuir a responsabilidade pela proteção e por prover uma base para interpretar e resolver conflitos futuros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
123Q617300 | Informática, Política de Segurança, Analista de Informática, PRODEST ES, CESPE CEBRASPEUma política de segurança para sistemas de computação define o que é seguro e o que é inseguro, e precisa ser reforçada por meio de mecanismos de segurança. Acerca dos conceitos de segurança da informação, julgue os itens a seguir. Um modelo de segurança embasado no uso de regras de controle de acesso em múltiplos níveis está mais apropriadamente tratando do aspecto de disponibilidade que do aspecto de confidencialidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
124Q618885 | Informática, Política de Segurança, Analista Judiciário, TJ CE, CESPE CEBRASPEAssinale a opção em que é apresentado exemplo de ativo de informação, de acordo com a norma ABNT NBR ISO/IEC 27.002. ✂️ a) serviços de computação ✂️ b) reputação e imagem da organização ✂️ c) manuais de usuário ✂️ d) mídias removíveis ✂️ e) ferramenta de desenvolvimento de sistemas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
125Q637642 | Informática, Política de Segurança, Analista de Finanças e Controle AFC, CGU, ESAFA Norma Complementar GSI/PR n. 4 recomenda manter os riscos monitorados e analisados criticamente, a fim de verifi car regularmente, no mínimo, as seguintes mudanças: nos critérios de avaliação e aceitação dos riscos, no ambiente, nos ativos de informação, nas ações de Segurança da Informação e Comunicações – SIC, e nos fatores de risco, que são: ✂️ a) ataque, vulnerabilidade, risco operacional e impacto. ✂️ b) ameaça, vulnerabilidade, probabilidade e impacto. ✂️ c) ataque, susceptibilidade, probabilidade e impacto na receita. ✂️ d) ameaça, susceptibilidade, risco de mercado e impacto. ✂️ e) ataque, vulnerabilidade, probabilidade e impacto no resultado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
126Q625192 | Informática, Política de Segurança, Técnico, DPE RS, FCCSobre a Política de Segurança da Informação de uma organização é correto afirmar: ✂️ a) Pode conter outras políticas específicas, como política de senhas, política de backup, política de privacidade, política de confidencialidade e política de uso aceitável. ✂️ b) Se desrespeitada, pode ser considerada como um incidente de segurança, porém, como não existe legislação especifica para esses casos, não pode ser motivo para o encerramento de contrato (de trabalho, de prestação de serviços etc.). ✂️ c) Cópia e distribuição não autorizada de material protegido por direitos autorais, apesar de moralmente ilegal, não pode ser considerada uma situação de uso abusivo na organização (previsto na política de segurança). ✂️ d) Apesar de importante, não é considerada um mecanismo de segurança para as instituições, pois apesar de deixar claro o comportamento esperado de cada um, não pode ocasionar a punição de atos de mau comportamento (que estejam previstos na política) com o rompimento de contrato de trabalho. ✂️ e) Define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza, mas não define as penalidades às quais está sujeito, caso não a cumpra. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
127Q624718 | Informática, Política de Segurança, Analista Judiciário, TJ CE, CESPE CEBRASPEO uso de equipamentos de UPS (uninterruptible power supply), considerados fornecedores de energia elétrica secundários, é recomendado, de acordo com a norma ABNT NBR ISO/IEC 27.002, para o controle ✂️ a) da segurança em escritórios, salas e instalações. ✂️ b) de trabalho em áreas seguras. ✂️ c) de áreas seguras. ✂️ d) do perímetro de segurança física. ✂️ e) da segurança de equipamentos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
128Q617366 | Informática, Política de Segurança, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPECom respeito à segurança da informação, julgue os itens que se seguem. Uma política de segurança deve definir o que se deve proteger, de forma que se possa identificar as ações a serem realizadas e avaliar a eficácia dessas ações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
129Q612423 | Informática, Política de Segurança, Analista de Desenvolvimento, SERPRO, CESPE CEBRASPEAcerca do planejamento estratégico de sistemas de informações e das atividades de análise de necessidades e de especificação de requisitos desses sistemas, julgue os itens seguintes. Na área de desenvolvimento de software, graças ao esforço de padronização do IEEE, do PMI e de outras organizações, o termo especificação tem o mesmo significado para os diferentes envolvidos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
130Q624689 | Informática, Política de Segurança, Analista Administrativo, ANAC, CESPE CEBRASPEAcerca das normas de segurança da informação, julgue os itens a seguir. Conforme a norma ISO/IEC 27002:2005, os controles considerados essenciais como ponto de partida para a segurança da informação de uma organização, sob o ponto de vista legal, são: a proteção de dados e privacidade de informações pessoais, proteção de registros organizacionais e direitos de propriedade intelectual. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
131Q617944 | Informática, Política de Segurança, Analista de Saneamento, EMBASA, CESPE CEBRASPEAcerca de política de segurança da informação no contexto empresarial, julgue os itens a seguir. Entre os benefícios vinculados à implantação de política de segurança da informação em uma organização, estão a redução na padronização das informações e processos, além da garantia de se assegurar vantagens competitivas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
132Q616604 | Informática, Política de Segurança, Policial Civil Perito, Polícia Civil PE, IPADSegundo a norma NBR ISO/IEC 17799:2000, uma política de segurança deve: 1. ser aprovada pela gerência, publicada e divulgada entre todos os empregados da empresa. 2. declarar o comprometimento da gerência, apoiando os objetivos e princípios da segurança da informação. 3. conter uma relação simplificada das falhas que foram detectadas na etapa de avaliação de riscos. 4. sofrer um mínimo de alterações possíveis ao longo do tempo, não sendo sensível a mudanças na infra-estrutura organizacional. Podemos afirmar que está (ão) correta(s) as afirmativas: ✂️ a) 1, 2 e 3. ✂️ b) 1, 2 e 4. ✂️ c) 2 e 4. ✂️ d) 1 e 2. ✂️ e) 2, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
133Q634445 | Informática, Política de Segurança, Analista, BACEN, FCCO cumprimento de uma política de segurança, pelos usuários de uma organização, deve ser garantido pela aplicação formal de ✂️ a) conscientização e treinamento. ✂️ b) sanções e penalidade. ✂️ c) termo de compromisso. ✂️ d) mecanismo de controle de acesso. ✂️ e) assinatura digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
134Q625631 | Informática, Política de Segurança, Analista Judiciário, TRE MS, CESPE CEBRASPECom base na norma ABNT NBR ISO/IEC 27.001, o fato de uma organização manter computadores desligados ou com a tela travada quando estes não estiverem em uso e não manter papéis com senhas ou descrição de acesso a informações críticas em locais desprotegidos caracteriza a denominada “política de mesa limpa e tela protegida”. A adoção dessa política objetiva o controle de ✂️ a) aquisição, desenvolvimento e manutenção de sistemas de informação. ✂️ b) gestão da continuidade do negócio. ✂️ c) gestão de incidentes de segurança da informação. ✂️ d) segurança de recursos humanos. ✂️ e) acessos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
135Q640349 | Informática, Política de Segurança, Analista de Finanças e Controle AFC, CGU, ESAFO serviço das Equipes de Tratamento e Resposta a Incidentes de Segurança em Redes Computacionais – ETIR, que consiste em divulgar, de forma proativa, alertas sobre vulnerabilidades e problemas de incidentes de segurança em redes de computadores em geral, cujos impactos sejam de médio e longo prazo, possibilitando que a comunidade se prepare contra novas ameaças é chamado de ✂️ a) Anúncios. ✂️ b) Emissão de Alertas e Advertências. ✂️ c) Disseminação de informações relacionadas à segurança. ✂️ d) Avaliação de segurança. ✂️ e) Prospecção de segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
136Q617505 | Informática, Política de Segurança, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPECom relação à segurança de redes de computadores, julgue os itens seguintes. A política de segurança estabelece o que deve ser feito para proteger as informações hospedadas em computadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
137Q635299 | Informática, Política de Segurança, Analista, SERPRO, CESPE CEBRASPEQuanto à segurança da informação, julgue os itens de 89 a 95. Um programa de segurança física procura combinar pessoas, processos, procedimentos e equipamentos para proteger recursos. Ao elaborar esse programa, deve-se: analisar riscos para identificar vulnerabilidades e ameaças (threats); definir os níveis de risco aceitáveis; definir métricas para avaliar os controles e contramedidas (countermeasure); identificar e implementar controles e contramedidas que visam inibir a ocorrência de crimes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
138Q634589 | Informática, Política de Segurança, Analista Judiciário, TRT 5a, CESPE CEBRASPECom relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem. Em relação a políticas de segurança e auditoria, os controles de prevenção tendem a ser mais caros ao serem projetados e implementados que que os controles de detecção, em função de que devem não só avaliar a efetividade do controle preventivo como também identificar o resultado errado, que não pôde ser controlado pelos controles de detecção. Exemplos de controles de prevenção são revisões e comparações, auditorias, conciliação de contas, contagem de inventário, senhas e biometria, checagens de input e checksums. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
139Q635640 | Informática, Política de Segurança, Analista Judiciário, TJ CE, CESPE CEBRASPEIdentificar e avaliar opções de tratamento de riscos, de acordo com a norma ABNT NBR ISO/IEC 27.001, são ações de determinada fase do sistema de gestão de segurança da informação (SGSI), além das ações de aceitar de forma consciente os riscos, aplicar controles adequados, evitar e transferir riscos. Com base nessas informações, assinale a opção em que a ação apresentada corresponde à fase em que ocorre a identificação e a avaliação das opções de tratamento de riscos no SGSI. ✂️ a) melhorar ✂️ b) estabelecer ✂️ c) implementar ✂️ d) operar ✂️ e) monitorar Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
140Q614220 | Informática, Política de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPECom relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem. Um elemento fundamental para a segurança do sistema computacional de uma organização é o estabelecimento de uma política de segurança. Trata-se basicamente de um documento endossado pela alta direção da organização que estabelece, de forma simples e geral, quem, como e quando os recursos da instituição podem ser utilizados, em função da sensibilidade e do valor desses recursos e das ameaças que podem comprometê-los de alguma forma. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro