Início

Questões de Concursos Política de Segurança

Resolva questões de Política de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


121Q610918 | Informática, Política de Segurança

O equipamento indicado para isolar dois segmentos de uma rede Ethernet com o objetivo de evitar congestionamento é denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

122Q623407 | Informática, Política de Segurança, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPE

Julgue os próximos itens, referentes à gestão de segurança da informação. A política de segurança da informação é responsável por definir o que está sendo protegido, e por quê; por atribuir a responsabilidade pela proteção e por prover uma base para interpretar e resolver conflitos futuros.
  1. ✂️
  2. ✂️

123Q617300 | Informática, Política de Segurança, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Uma política de segurança para sistemas de computação define o que é seguro e o que é inseguro, e precisa ser reforçada por meio de mecanismos de segurança. Acerca dos conceitos de segurança da informação, julgue os itens a seguir.

Um modelo de segurança embasado no uso de regras de controle de acesso em múltiplos níveis está mais apropriadamente tratando do aspecto de disponibilidade que do aspecto de confidencialidade.

  1. ✂️
  2. ✂️

124Q618885 | Informática, Política de Segurança, Analista Judiciário, TJ CE, CESPE CEBRASPE

Assinale a opção em que é apresentado exemplo de ativo de informação, de acordo com a norma ABNT NBR ISO/IEC 27.002.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

125Q637642 | Informática, Política de Segurança, Analista de Finanças e Controle AFC, CGU, ESAF

A Norma Complementar GSI/PR n. 4 recomenda manter os riscos monitorados e analisados criticamente, a fim de verifi car regularmente, no mínimo, as seguintes mudanças: nos critérios de avaliação e aceitação dos riscos, no ambiente, nos ativos de informação, nas ações de Segurança da Informação e Comunicações – SIC, e nos fatores de risco, que são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

126Q625192 | Informática, Política de Segurança, Técnico, DPE RS, FCC

Sobre a Política de Segurança da Informação de uma organização é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

127Q624718 | Informática, Política de Segurança, Analista Judiciário, TJ CE, CESPE CEBRASPE

O uso de equipamentos de UPS (uninterruptible power supply), considerados fornecedores de energia elétrica secundários, é recomendado, de acordo com a norma ABNT NBR ISO/IEC 27.002, para o controle
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

128Q617366 | Informática, Política de Segurança, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Com respeito à segurança da informação, julgue os itens que se seguem. Uma política de segurança deve definir o que se deve proteger, de forma que se possa identificar as ações a serem realizadas e avaliar a eficácia dessas ações.
  1. ✂️
  2. ✂️

129Q612423 | Informática, Política de Segurança, Analista de Desenvolvimento, SERPRO, CESPE CEBRASPE

Acerca do planejamento estratégico de sistemas de informações e das atividades de análise de necessidades e de especificação de requisitos desses sistemas, julgue os itens seguintes.

Na área de desenvolvimento de software, graças ao esforço de padronização do IEEE, do PMI e de outras organizações, o termo especificação tem o mesmo significado para os diferentes envolvidos.

  1. ✂️
  2. ✂️

130Q624689 | Informática, Política de Segurança, Analista Administrativo, ANAC, CESPE CEBRASPE

Acerca das normas de segurança da informação, julgue os itens a seguir.

Conforme a norma ISO/IEC 27002:2005, os controles considerados essenciais como ponto de partida para a segurança da informação de uma organização, sob o ponto de vista legal, são: a proteção de dados e privacidade de informações pessoais, proteção de registros organizacionais e direitos de propriedade intelectual.

  1. ✂️
  2. ✂️

131Q617944 | Informática, Política de Segurança, Analista de Saneamento, EMBASA, CESPE CEBRASPE

Acerca de política de segurança da informação no contexto empresarial, julgue os itens a seguir.

Entre os benefícios vinculados à implantação de política de segurança da informação em uma organização, estão a redução na padronização das informações e processos, além da garantia de se assegurar vantagens competitivas.

  1. ✂️
  2. ✂️

132Q616604 | Informática, Política de Segurança, Policial Civil Perito, Polícia Civil PE, IPAD

Segundo a norma NBR ISO/IEC 17799:2000, uma política de segurança deve:

1. ser aprovada pela gerência, publicada e divulgada entre todos os empregados da empresa.

2. declarar o comprometimento da gerência, apoiando os objetivos e princípios da segurança da informação.

3. conter uma relação simplificada das falhas que foram detectadas na etapa de avaliação de riscos.

4. sofrer um mínimo de alterações possíveis ao longo do tempo, não sendo sensível a mudanças na infra-estrutura organizacional.

Podemos afirmar que está (ão) correta(s) as afirmativas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

133Q634445 | Informática, Política de Segurança, Analista, BACEN, FCC

O cumprimento de uma política de segurança, pelos usuários de uma organização, deve ser garantido pela aplicação formal de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

134Q625631 | Informática, Política de Segurança, Analista Judiciário, TRE MS, CESPE CEBRASPE

Com base na norma ABNT NBR ISO/IEC 27.001, o fato de uma organização manter computadores desligados ou com a tela travada quando estes não estiverem em uso e não manter papéis com senhas ou descrição de acesso a informações críticas em locais desprotegidos caracteriza a denominada “política de mesa limpa e tela protegida”. A adoção dessa política objetiva o controle de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

135Q640349 | Informática, Política de Segurança, Analista de Finanças e Controle AFC, CGU, ESAF

O serviço das Equipes de Tratamento e Resposta a Incidentes de Segurança em Redes Computacionais – ETIR, que consiste em divulgar, de forma proativa, alertas sobre vulnerabilidades e problemas de incidentes de segurança em redes de computadores em geral, cujos impactos sejam de médio e longo prazo, possibilitando que a comunidade se prepare contra novas ameaças é chamado de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

136Q617505 | Informática, Política de Segurança, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPE

Com relação à segurança de redes de computadores, julgue os itens seguintes.

A política de segurança estabelece o que deve ser feito para proteger as informações hospedadas em computadores.

  1. ✂️
  2. ✂️

137Q635299 | Informática, Política de Segurança, Analista, SERPRO, CESPE CEBRASPE

Quanto à segurança da informação, julgue os itens de 89 a 95.

Um programa de segurança física procura combinar pessoas, processos, procedimentos e equipamentos para proteger recursos. Ao elaborar esse programa, deve-se: analisar riscos para identificar vulnerabilidades e ameaças (threats); definir os níveis de risco aceitáveis; definir métricas para avaliar os controles e contramedidas (countermeasure); identificar e implementar controles e contramedidas que visam inibir a ocorrência de crimes.

  1. ✂️
  2. ✂️

138Q634589 | Informática, Política de Segurança, Analista Judiciário, TRT 5a, CESPE CEBRASPE

Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.

Em relação a políticas de segurança e auditoria, os controles de prevenção tendem a ser mais caros ao serem projetados e implementados que que os controles de detecção, em função de que devem não só avaliar a efetividade do controle preventivo como também identificar o resultado errado, que não pôde ser controlado pelos controles de detecção. Exemplos de controles de prevenção são revisões e comparações, auditorias, conciliação de contas, contagem de inventário, senhas e biometria, checagens de input e checksums.

  1. ✂️
  2. ✂️

139Q635640 | Informática, Política de Segurança, Analista Judiciário, TJ CE, CESPE CEBRASPE

Identificar e avaliar opções de tratamento de riscos, de acordo com a norma ABNT NBR ISO/IEC 27.001, são ações de determinada fase do sistema de gestão de segurança da informação (SGSI), além das ações de aceitar de forma consciente os riscos, aplicar controles adequados, evitar e transferir riscos. Com base nessas informações, assinale a opção em que a ação apresentada corresponde à fase em que ocorre a identificação e a avaliação das opções de tratamento de riscos no SGSI.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

140Q614220 | Informática, Política de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem.

Um elemento fundamental para a segurança do sistema computacional de uma organização é o estabelecimento de uma política de segurança. Trata-se basicamente de um documento endossado pela alta direção da organização que estabelece, de forma simples e geral, quem, como e quando os recursos da instituição podem ser utilizados, em função da sensibilidade e do valor desses recursos e das ameaças que podem comprometê-los de alguma forma.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.