Início

Questões de Concursos Política de Segurança

Resolva questões de Política de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


121Q629630 | Informática, Política de Segurança, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPE

A respeito dos conceitos de políticas, de normas e de modelos de segurança em TI, julgue os seguintes itens.

A norma NBR ISO/IEC 27001 difere da NBR ISO/IEC 17799 quanto ao estabelecimento de requisitos para certificação, o qual ocorre na primeira, e quanto a um detalhamento de código de prática, o qual ocorre na segunda. Por outro lado, o emprego do ciclo PDCA (Plan-Do-Check-Act) para a melhoria contínua de um sistema de gestão de segurança é descrito em ambas.

  1. ✂️
  2. ✂️

122Q625192 | Informática, Política de Segurança, Técnico, DPE RS, FCC

Sobre a Política de Segurança da Informação de uma organização é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

123Q617300 | Informática, Política de Segurança, Analista de Informática, PRODEST ES, CESPE CEBRASPE

Uma política de segurança para sistemas de computação define o que é seguro e o que é inseguro, e precisa ser reforçada por meio de mecanismos de segurança. Acerca dos conceitos de segurança da informação, julgue os itens a seguir.

Um modelo de segurança embasado no uso de regras de controle de acesso em múltiplos níveis está mais apropriadamente tratando do aspecto de disponibilidade que do aspecto de confidencialidade.

  1. ✂️
  2. ✂️

124Q610918 | Informática, Política de Segurança

O equipamento indicado para isolar dois segmentos de uma rede Ethernet com o objetivo de evitar congestionamento é denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

125Q618885 | Informática, Política de Segurança, Analista Judiciário, TJ CE, CESPE CEBRASPE

Assinale a opção em que é apresentado exemplo de ativo de informação, de acordo com a norma ABNT NBR ISO/IEC 27.002.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

126Q637642 | Informática, Política de Segurança, Analista de Finanças e Controle AFC, CGU, ESAF

A Norma Complementar GSI/PR n. 4 recomenda manter os riscos monitorados e analisados criticamente, a fim de verifi car regularmente, no mínimo, as seguintes mudanças: nos critérios de avaliação e aceitação dos riscos, no ambiente, nos ativos de informação, nas ações de Segurança da Informação e Comunicações – SIC, e nos fatores de risco, que são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

127Q612423 | Informática, Política de Segurança, Analista de Desenvolvimento, SERPRO, CESPE CEBRASPE

Acerca do planejamento estratégico de sistemas de informações e das atividades de análise de necessidades e de especificação de requisitos desses sistemas, julgue os itens seguintes.

Na área de desenvolvimento de software, graças ao esforço de padronização do IEEE, do PMI e de outras organizações, o termo especificação tem o mesmo significado para os diferentes envolvidos.

  1. ✂️
  2. ✂️

128Q624718 | Informática, Política de Segurança, Analista Judiciário, TJ CE, CESPE CEBRASPE

O uso de equipamentos de UPS (uninterruptible power supply), considerados fornecedores de energia elétrica secundários, é recomendado, de acordo com a norma ABNT NBR ISO/IEC 27.002, para o controle
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

129Q617366 | Informática, Política de Segurança, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Com respeito à segurança da informação, julgue os itens que se seguem. Uma política de segurança deve definir o que se deve proteger, de forma que se possa identificar as ações a serem realizadas e avaliar a eficácia dessas ações.
  1. ✂️
  2. ✂️

130Q616604 | Informática, Política de Segurança, Policial Civil Perito, Polícia Civil PE, IPAD

Segundo a norma NBR ISO/IEC 17799:2000, uma política de segurança deve:

1. ser aprovada pela gerência, publicada e divulgada entre todos os empregados da empresa.

2. declarar o comprometimento da gerência, apoiando os objetivos e princípios da segurança da informação.

3. conter uma relação simplificada das falhas que foram detectadas na etapa de avaliação de riscos.

4. sofrer um mínimo de alterações possíveis ao longo do tempo, não sendo sensível a mudanças na infra-estrutura organizacional.

Podemos afirmar que está (ão) correta(s) as afirmativas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

131Q624689 | Informática, Política de Segurança, Analista Administrativo, ANAC, CESPE CEBRASPE

Acerca das normas de segurança da informação, julgue os itens a seguir.

Conforme a norma ISO/IEC 27002:2005, os controles considerados essenciais como ponto de partida para a segurança da informação de uma organização, sob o ponto de vista legal, são: a proteção de dados e privacidade de informações pessoais, proteção de registros organizacionais e direitos de propriedade intelectual.

  1. ✂️
  2. ✂️

132Q617944 | Informática, Política de Segurança, Analista de Saneamento, EMBASA, CESPE CEBRASPE

Acerca de política de segurança da informação no contexto empresarial, julgue os itens a seguir.

Entre os benefícios vinculados à implantação de política de segurança da informação em uma organização, estão a redução na padronização das informações e processos, além da garantia de se assegurar vantagens competitivas.

  1. ✂️
  2. ✂️

133Q634445 | Informática, Política de Segurança, Analista, BACEN, FCC

O cumprimento de uma política de segurança, pelos usuários de uma organização, deve ser garantido pela aplicação formal de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

134Q625631 | Informática, Política de Segurança, Analista Judiciário, TRE MS, CESPE CEBRASPE

Com base na norma ABNT NBR ISO/IEC 27.001, o fato de uma organização manter computadores desligados ou com a tela travada quando estes não estiverem em uso e não manter papéis com senhas ou descrição de acesso a informações críticas em locais desprotegidos caracteriza a denominada “política de mesa limpa e tela protegida”. A adoção dessa política objetiva o controle de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

135Q640349 | Informática, Política de Segurança, Analista de Finanças e Controle AFC, CGU, ESAF

O serviço das Equipes de Tratamento e Resposta a Incidentes de Segurança em Redes Computacionais – ETIR, que consiste em divulgar, de forma proativa, alertas sobre vulnerabilidades e problemas de incidentes de segurança em redes de computadores em geral, cujos impactos sejam de médio e longo prazo, possibilitando que a comunidade se prepare contra novas ameaças é chamado de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

136Q617505 | Informática, Política de Segurança, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPE

Com relação à segurança de redes de computadores, julgue os itens seguintes.

A política de segurança estabelece o que deve ser feito para proteger as informações hospedadas em computadores.

  1. ✂️
  2. ✂️

137Q644225 | Informática, Política de Segurança, Analista Administrativo, Agência Nacional de Transportes Terrestres, CESPE CEBRASPE

Julgue os itens seguintes, a respeito de segurança da informação.

A NBR ISO/IEC n.º 27.001/2006 segue o ciclo PDCA e, na fase de implementação e operação, afirma que a organização deve formular um plano de tratamento de riscos que identifique a ação de gestão apropriada, os recursos, as responsabilidades e as prioridades para a gestão dos riscos de segurança.

  1. ✂️
  2. ✂️

138Q635299 | Informática, Política de Segurança, Analista, SERPRO, CESPE CEBRASPE

Quanto à segurança da informação, julgue os itens de 89 a 95.

Um programa de segurança física procura combinar pessoas, processos, procedimentos e equipamentos para proteger recursos. Ao elaborar esse programa, deve-se: analisar riscos para identificar vulnerabilidades e ameaças (threats); definir os níveis de risco aceitáveis; definir métricas para avaliar os controles e contramedidas (countermeasure); identificar e implementar controles e contramedidas que visam inibir a ocorrência de crimes.

  1. ✂️
  2. ✂️

139Q628903 | Informática, Política de Segurança, Analista Administrativo, ANAC, CESPE CEBRASPE

Acerca das normas de segurança da informação, julgue os itens a seguir.

Para receber a certificação da NBR ISO/IEC 27001:2005, uma empresa deve possuir sistema de gestão de segurança da informação que contemple todos os controles preconizados e detalhados na referida norma.

  1. ✂️
  2. ✂️

140Q643013 | Informática, Política de Segurança, Analista Administrativo, ANTT, CESPE CEBRASPE

Julgue os itens seguintes, a respeito de segurança da informação.

A falta de rotina de substituição periódica e a destruição de um equipamento, ocasionada pela inexistência dessa rotina, são consideradas ameaças no gerenciamento de risco e devem ser tratadas, após a identificação dos equipamentos de hardware possivelmente afetados, por meio da utilização de ações descritas na NBR ISO/IEC n.º 15.408.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.