Início Questões de Concursos Política de Segurança Resolva questões de Política de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Política de Segurança Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 121Q629630 | Informática, Política de Segurança, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPEA respeito dos conceitos de políticas, de normas e de modelos de segurança em TI, julgue os seguintes itens. A norma NBR ISO/IEC 27001 difere da NBR ISO/IEC 17799 quanto ao estabelecimento de requisitos para certificação, o qual ocorre na primeira, e quanto a um detalhamento de código de prática, o qual ocorre na segunda. Por outro lado, o emprego do ciclo PDCA (Plan-Do-Check-Act) para a melhoria contínua de um sistema de gestão de segurança é descrito em ambas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 122Q625192 | Informática, Política de Segurança, Técnico, DPE RS, FCCSobre a Política de Segurança da Informação de uma organização é correto afirmar: ✂️ a) Pode conter outras políticas específicas, como política de senhas, política de backup, política de privacidade, política de confidencialidade e política de uso aceitável. ✂️ b) Se desrespeitada, pode ser considerada como um incidente de segurança, porém, como não existe legislação especifica para esses casos, não pode ser motivo para o encerramento de contrato (de trabalho, de prestação de serviços etc.). ✂️ c) Cópia e distribuição não autorizada de material protegido por direitos autorais, apesar de moralmente ilegal, não pode ser considerada uma situação de uso abusivo na organização (previsto na política de segurança). ✂️ d) Apesar de importante, não é considerada um mecanismo de segurança para as instituições, pois apesar de deixar claro o comportamento esperado de cada um, não pode ocasionar a punição de atos de mau comportamento (que estejam previstos na política) com o rompimento de contrato de trabalho. ✂️ e) Define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza, mas não define as penalidades às quais está sujeito, caso não a cumpra. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 123Q617300 | Informática, Política de Segurança, Analista de Informática, PRODEST ES, CESPE CEBRASPEUma política de segurança para sistemas de computação define o que é seguro e o que é inseguro, e precisa ser reforçada por meio de mecanismos de segurança. Acerca dos conceitos de segurança da informação, julgue os itens a seguir. Um modelo de segurança embasado no uso de regras de controle de acesso em múltiplos níveis está mais apropriadamente tratando do aspecto de disponibilidade que do aspecto de confidencialidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 124Q610918 | Informática, Política de SegurançaO equipamento indicado para isolar dois segmentos de uma rede Ethernet com o objetivo de evitar congestionamento é denominado ✂️ a) Hub ✂️ b) modem ✂️ c) repetidor ✂️ d) ponte ✂️ e) RJ - 45 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 125Q618885 | Informática, Política de Segurança, Analista Judiciário, TJ CE, CESPE CEBRASPEAssinale a opção em que é apresentado exemplo de ativo de informação, de acordo com a norma ABNT NBR ISO/IEC 27.002. ✂️ a) serviços de computação ✂️ b) reputação e imagem da organização ✂️ c) manuais de usuário ✂️ d) mídias removíveis ✂️ e) ferramenta de desenvolvimento de sistemas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 126Q637642 | Informática, Política de Segurança, Analista de Finanças e Controle AFC, CGU, ESAFA Norma Complementar GSI/PR n. 4 recomenda manter os riscos monitorados e analisados criticamente, a fim de verifi car regularmente, no mínimo, as seguintes mudanças: nos critérios de avaliação e aceitação dos riscos, no ambiente, nos ativos de informação, nas ações de Segurança da Informação e Comunicações – SIC, e nos fatores de risco, que são: ✂️ a) ataque, vulnerabilidade, risco operacional e impacto. ✂️ b) ameaça, vulnerabilidade, probabilidade e impacto. ✂️ c) ataque, susceptibilidade, probabilidade e impacto na receita. ✂️ d) ameaça, susceptibilidade, risco de mercado e impacto. ✂️ e) ataque, vulnerabilidade, probabilidade e impacto no resultado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 127Q612423 | Informática, Política de Segurança, Analista de Desenvolvimento, SERPRO, CESPE CEBRASPEAcerca do planejamento estratégico de sistemas de informações e das atividades de análise de necessidades e de especificação de requisitos desses sistemas, julgue os itens seguintes. Na área de desenvolvimento de software, graças ao esforço de padronização do IEEE, do PMI e de outras organizações, o termo especificação tem o mesmo significado para os diferentes envolvidos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 128Q624718 | Informática, Política de Segurança, Analista Judiciário, TJ CE, CESPE CEBRASPEO uso de equipamentos de UPS (uninterruptible power supply), considerados fornecedores de energia elétrica secundários, é recomendado, de acordo com a norma ABNT NBR ISO/IEC 27.002, para o controle ✂️ a) da segurança em escritórios, salas e instalações. ✂️ b) de trabalho em áreas seguras. ✂️ c) de áreas seguras. ✂️ d) do perímetro de segurança física. ✂️ e) da segurança de equipamentos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 129Q617366 | Informática, Política de Segurança, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPECom respeito à segurança da informação, julgue os itens que se seguem. Uma política de segurança deve definir o que se deve proteger, de forma que se possa identificar as ações a serem realizadas e avaliar a eficácia dessas ações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 130Q616604 | Informática, Política de Segurança, Policial Civil Perito, Polícia Civil PE, IPADSegundo a norma NBR ISO/IEC 17799:2000, uma política de segurança deve: 1. ser aprovada pela gerência, publicada e divulgada entre todos os empregados da empresa. 2. declarar o comprometimento da gerência, apoiando os objetivos e princípios da segurança da informação. 3. conter uma relação simplificada das falhas que foram detectadas na etapa de avaliação de riscos. 4. sofrer um mínimo de alterações possíveis ao longo do tempo, não sendo sensível a mudanças na infra-estrutura organizacional. Podemos afirmar que está (ão) correta(s) as afirmativas: ✂️ a) 1, 2 e 3. ✂️ b) 1, 2 e 4. ✂️ c) 2 e 4. ✂️ d) 1 e 2. ✂️ e) 2, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 131Q624689 | Informática, Política de Segurança, Analista Administrativo, ANAC, CESPE CEBRASPEAcerca das normas de segurança da informação, julgue os itens a seguir. Conforme a norma ISO/IEC 27002:2005, os controles considerados essenciais como ponto de partida para a segurança da informação de uma organização, sob o ponto de vista legal, são: a proteção de dados e privacidade de informações pessoais, proteção de registros organizacionais e direitos de propriedade intelectual. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 132Q617944 | Informática, Política de Segurança, Analista de Saneamento, EMBASA, CESPE CEBRASPEAcerca de política de segurança da informação no contexto empresarial, julgue os itens a seguir. Entre os benefícios vinculados à implantação de política de segurança da informação em uma organização, estão a redução na padronização das informações e processos, além da garantia de se assegurar vantagens competitivas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 133Q634445 | Informática, Política de Segurança, Analista, BACEN, FCCO cumprimento de uma política de segurança, pelos usuários de uma organização, deve ser garantido pela aplicação formal de ✂️ a) conscientização e treinamento. ✂️ b) sanções e penalidade. ✂️ c) termo de compromisso. ✂️ d) mecanismo de controle de acesso. ✂️ e) assinatura digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 134Q625631 | Informática, Política de Segurança, Analista Judiciário, TRE MS, CESPE CEBRASPECom base na norma ABNT NBR ISO/IEC 27.001, o fato de uma organização manter computadores desligados ou com a tela travada quando estes não estiverem em uso e não manter papéis com senhas ou descrição de acesso a informações críticas em locais desprotegidos caracteriza a denominada “política de mesa limpa e tela protegida”. A adoção dessa política objetiva o controle de ✂️ a) aquisição, desenvolvimento e manutenção de sistemas de informação. ✂️ b) gestão da continuidade do negócio. ✂️ c) gestão de incidentes de segurança da informação. ✂️ d) segurança de recursos humanos. ✂️ e) acessos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 135Q640349 | Informática, Política de Segurança, Analista de Finanças e Controle AFC, CGU, ESAFO serviço das Equipes de Tratamento e Resposta a Incidentes de Segurança em Redes Computacionais – ETIR, que consiste em divulgar, de forma proativa, alertas sobre vulnerabilidades e problemas de incidentes de segurança em redes de computadores em geral, cujos impactos sejam de médio e longo prazo, possibilitando que a comunidade se prepare contra novas ameaças é chamado de ✂️ a) Anúncios. ✂️ b) Emissão de Alertas e Advertências. ✂️ c) Disseminação de informações relacionadas à segurança. ✂️ d) Avaliação de segurança. ✂️ e) Prospecção de segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 136Q617505 | Informática, Política de Segurança, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPECom relação à segurança de redes de computadores, julgue os itens seguintes. A política de segurança estabelece o que deve ser feito para proteger as informações hospedadas em computadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 137Q644225 | Informática, Política de Segurança, Analista Administrativo, Agência Nacional de Transportes Terrestres, CESPE CEBRASPEJulgue os itens seguintes, a respeito de segurança da informação. A NBR ISO/IEC n.º 27.001/2006 segue o ciclo PDCA e, na fase de implementação e operação, afirma que a organização deve formular um plano de tratamento de riscos que identifique a ação de gestão apropriada, os recursos, as responsabilidades e as prioridades para a gestão dos riscos de segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 138Q635299 | Informática, Política de Segurança, Analista, SERPRO, CESPE CEBRASPEQuanto à segurança da informação, julgue os itens de 89 a 95. Um programa de segurança física procura combinar pessoas, processos, procedimentos e equipamentos para proteger recursos. Ao elaborar esse programa, deve-se: analisar riscos para identificar vulnerabilidades e ameaças (threats); definir os níveis de risco aceitáveis; definir métricas para avaliar os controles e contramedidas (countermeasure); identificar e implementar controles e contramedidas que visam inibir a ocorrência de crimes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 139Q628903 | Informática, Política de Segurança, Analista Administrativo, ANAC, CESPE CEBRASPEAcerca das normas de segurança da informação, julgue os itens a seguir. Para receber a certificação da NBR ISO/IEC 27001:2005, uma empresa deve possuir sistema de gestão de segurança da informação que contemple todos os controles preconizados e detalhados na referida norma. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 140Q643013 | Informática, Política de Segurança, Analista Administrativo, ANTT, CESPE CEBRASPEJulgue os itens seguintes, a respeito de segurança da informação. A falta de rotina de substituição periódica e a destruição de um equipamento, ocasionada pela inexistência dessa rotina, são consideradas ameaças no gerenciamento de risco e devem ser tratadas, após a identificação dos equipamentos de hardware possivelmente afetados, por meio da utilização de ações descritas na NBR ISO/IEC n.º 15.408. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
121Q629630 | Informática, Política de Segurança, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPEA respeito dos conceitos de políticas, de normas e de modelos de segurança em TI, julgue os seguintes itens. A norma NBR ISO/IEC 27001 difere da NBR ISO/IEC 17799 quanto ao estabelecimento de requisitos para certificação, o qual ocorre na primeira, e quanto a um detalhamento de código de prática, o qual ocorre na segunda. Por outro lado, o emprego do ciclo PDCA (Plan-Do-Check-Act) para a melhoria contínua de um sistema de gestão de segurança é descrito em ambas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
122Q625192 | Informática, Política de Segurança, Técnico, DPE RS, FCCSobre a Política de Segurança da Informação de uma organização é correto afirmar: ✂️ a) Pode conter outras políticas específicas, como política de senhas, política de backup, política de privacidade, política de confidencialidade e política de uso aceitável. ✂️ b) Se desrespeitada, pode ser considerada como um incidente de segurança, porém, como não existe legislação especifica para esses casos, não pode ser motivo para o encerramento de contrato (de trabalho, de prestação de serviços etc.). ✂️ c) Cópia e distribuição não autorizada de material protegido por direitos autorais, apesar de moralmente ilegal, não pode ser considerada uma situação de uso abusivo na organização (previsto na política de segurança). ✂️ d) Apesar de importante, não é considerada um mecanismo de segurança para as instituições, pois apesar de deixar claro o comportamento esperado de cada um, não pode ocasionar a punição de atos de mau comportamento (que estejam previstos na política) com o rompimento de contrato de trabalho. ✂️ e) Define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza, mas não define as penalidades às quais está sujeito, caso não a cumpra. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
123Q617300 | Informática, Política de Segurança, Analista de Informática, PRODEST ES, CESPE CEBRASPEUma política de segurança para sistemas de computação define o que é seguro e o que é inseguro, e precisa ser reforçada por meio de mecanismos de segurança. Acerca dos conceitos de segurança da informação, julgue os itens a seguir. Um modelo de segurança embasado no uso de regras de controle de acesso em múltiplos níveis está mais apropriadamente tratando do aspecto de disponibilidade que do aspecto de confidencialidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
124Q610918 | Informática, Política de SegurançaO equipamento indicado para isolar dois segmentos de uma rede Ethernet com o objetivo de evitar congestionamento é denominado ✂️ a) Hub ✂️ b) modem ✂️ c) repetidor ✂️ d) ponte ✂️ e) RJ - 45 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
125Q618885 | Informática, Política de Segurança, Analista Judiciário, TJ CE, CESPE CEBRASPEAssinale a opção em que é apresentado exemplo de ativo de informação, de acordo com a norma ABNT NBR ISO/IEC 27.002. ✂️ a) serviços de computação ✂️ b) reputação e imagem da organização ✂️ c) manuais de usuário ✂️ d) mídias removíveis ✂️ e) ferramenta de desenvolvimento de sistemas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
126Q637642 | Informática, Política de Segurança, Analista de Finanças e Controle AFC, CGU, ESAFA Norma Complementar GSI/PR n. 4 recomenda manter os riscos monitorados e analisados criticamente, a fim de verifi car regularmente, no mínimo, as seguintes mudanças: nos critérios de avaliação e aceitação dos riscos, no ambiente, nos ativos de informação, nas ações de Segurança da Informação e Comunicações – SIC, e nos fatores de risco, que são: ✂️ a) ataque, vulnerabilidade, risco operacional e impacto. ✂️ b) ameaça, vulnerabilidade, probabilidade e impacto. ✂️ c) ataque, susceptibilidade, probabilidade e impacto na receita. ✂️ d) ameaça, susceptibilidade, risco de mercado e impacto. ✂️ e) ataque, vulnerabilidade, probabilidade e impacto no resultado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
127Q612423 | Informática, Política de Segurança, Analista de Desenvolvimento, SERPRO, CESPE CEBRASPEAcerca do planejamento estratégico de sistemas de informações e das atividades de análise de necessidades e de especificação de requisitos desses sistemas, julgue os itens seguintes. Na área de desenvolvimento de software, graças ao esforço de padronização do IEEE, do PMI e de outras organizações, o termo especificação tem o mesmo significado para os diferentes envolvidos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
128Q624718 | Informática, Política de Segurança, Analista Judiciário, TJ CE, CESPE CEBRASPEO uso de equipamentos de UPS (uninterruptible power supply), considerados fornecedores de energia elétrica secundários, é recomendado, de acordo com a norma ABNT NBR ISO/IEC 27.002, para o controle ✂️ a) da segurança em escritórios, salas e instalações. ✂️ b) de trabalho em áreas seguras. ✂️ c) de áreas seguras. ✂️ d) do perímetro de segurança física. ✂️ e) da segurança de equipamentos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
129Q617366 | Informática, Política de Segurança, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPECom respeito à segurança da informação, julgue os itens que se seguem. Uma política de segurança deve definir o que se deve proteger, de forma que se possa identificar as ações a serem realizadas e avaliar a eficácia dessas ações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
130Q616604 | Informática, Política de Segurança, Policial Civil Perito, Polícia Civil PE, IPADSegundo a norma NBR ISO/IEC 17799:2000, uma política de segurança deve: 1. ser aprovada pela gerência, publicada e divulgada entre todos os empregados da empresa. 2. declarar o comprometimento da gerência, apoiando os objetivos e princípios da segurança da informação. 3. conter uma relação simplificada das falhas que foram detectadas na etapa de avaliação de riscos. 4. sofrer um mínimo de alterações possíveis ao longo do tempo, não sendo sensível a mudanças na infra-estrutura organizacional. Podemos afirmar que está (ão) correta(s) as afirmativas: ✂️ a) 1, 2 e 3. ✂️ b) 1, 2 e 4. ✂️ c) 2 e 4. ✂️ d) 1 e 2. ✂️ e) 2, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
131Q624689 | Informática, Política de Segurança, Analista Administrativo, ANAC, CESPE CEBRASPEAcerca das normas de segurança da informação, julgue os itens a seguir. Conforme a norma ISO/IEC 27002:2005, os controles considerados essenciais como ponto de partida para a segurança da informação de uma organização, sob o ponto de vista legal, são: a proteção de dados e privacidade de informações pessoais, proteção de registros organizacionais e direitos de propriedade intelectual. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
132Q617944 | Informática, Política de Segurança, Analista de Saneamento, EMBASA, CESPE CEBRASPEAcerca de política de segurança da informação no contexto empresarial, julgue os itens a seguir. Entre os benefícios vinculados à implantação de política de segurança da informação em uma organização, estão a redução na padronização das informações e processos, além da garantia de se assegurar vantagens competitivas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
133Q634445 | Informática, Política de Segurança, Analista, BACEN, FCCO cumprimento de uma política de segurança, pelos usuários de uma organização, deve ser garantido pela aplicação formal de ✂️ a) conscientização e treinamento. ✂️ b) sanções e penalidade. ✂️ c) termo de compromisso. ✂️ d) mecanismo de controle de acesso. ✂️ e) assinatura digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
134Q625631 | Informática, Política de Segurança, Analista Judiciário, TRE MS, CESPE CEBRASPECom base na norma ABNT NBR ISO/IEC 27.001, o fato de uma organização manter computadores desligados ou com a tela travada quando estes não estiverem em uso e não manter papéis com senhas ou descrição de acesso a informações críticas em locais desprotegidos caracteriza a denominada “política de mesa limpa e tela protegida”. A adoção dessa política objetiva o controle de ✂️ a) aquisição, desenvolvimento e manutenção de sistemas de informação. ✂️ b) gestão da continuidade do negócio. ✂️ c) gestão de incidentes de segurança da informação. ✂️ d) segurança de recursos humanos. ✂️ e) acessos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
135Q640349 | Informática, Política de Segurança, Analista de Finanças e Controle AFC, CGU, ESAFO serviço das Equipes de Tratamento e Resposta a Incidentes de Segurança em Redes Computacionais – ETIR, que consiste em divulgar, de forma proativa, alertas sobre vulnerabilidades e problemas de incidentes de segurança em redes de computadores em geral, cujos impactos sejam de médio e longo prazo, possibilitando que a comunidade se prepare contra novas ameaças é chamado de ✂️ a) Anúncios. ✂️ b) Emissão de Alertas e Advertências. ✂️ c) Disseminação de informações relacionadas à segurança. ✂️ d) Avaliação de segurança. ✂️ e) Prospecção de segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
136Q617505 | Informática, Política de Segurança, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPECom relação à segurança de redes de computadores, julgue os itens seguintes. A política de segurança estabelece o que deve ser feito para proteger as informações hospedadas em computadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
137Q644225 | Informática, Política de Segurança, Analista Administrativo, Agência Nacional de Transportes Terrestres, CESPE CEBRASPEJulgue os itens seguintes, a respeito de segurança da informação. A NBR ISO/IEC n.º 27.001/2006 segue o ciclo PDCA e, na fase de implementação e operação, afirma que a organização deve formular um plano de tratamento de riscos que identifique a ação de gestão apropriada, os recursos, as responsabilidades e as prioridades para a gestão dos riscos de segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
138Q635299 | Informática, Política de Segurança, Analista, SERPRO, CESPE CEBRASPEQuanto à segurança da informação, julgue os itens de 89 a 95. Um programa de segurança física procura combinar pessoas, processos, procedimentos e equipamentos para proteger recursos. Ao elaborar esse programa, deve-se: analisar riscos para identificar vulnerabilidades e ameaças (threats); definir os níveis de risco aceitáveis; definir métricas para avaliar os controles e contramedidas (countermeasure); identificar e implementar controles e contramedidas que visam inibir a ocorrência de crimes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
139Q628903 | Informática, Política de Segurança, Analista Administrativo, ANAC, CESPE CEBRASPEAcerca das normas de segurança da informação, julgue os itens a seguir. Para receber a certificação da NBR ISO/IEC 27001:2005, uma empresa deve possuir sistema de gestão de segurança da informação que contemple todos os controles preconizados e detalhados na referida norma. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
140Q643013 | Informática, Política de Segurança, Analista Administrativo, ANTT, CESPE CEBRASPEJulgue os itens seguintes, a respeito de segurança da informação. A falta de rotina de substituição periódica e a destruição de um equipamento, ocasionada pela inexistência dessa rotina, são consideradas ameaças no gerenciamento de risco e devem ser tratadas, após a identificação dos equipamentos de hardware possivelmente afetados, por meio da utilização de ações descritas na NBR ISO/IEC n.º 15.408. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro