Início Questões de Concursos Política de Segurança Resolva questões de Política de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Política de Segurança Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 141Q634589 | Informática, Política de Segurança, Analista Judiciário, TRT 5a, CESPE CEBRASPECom relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem. Em relação a políticas de segurança e auditoria, os controles de prevenção tendem a ser mais caros ao serem projetados e implementados que que os controles de detecção, em função de que devem não só avaliar a efetividade do controle preventivo como também identificar o resultado errado, que não pôde ser controlado pelos controles de detecção. Exemplos de controles de prevenção são revisões e comparações, auditorias, conciliação de contas, contagem de inventário, senhas e biometria, checagens de input e checksums. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 142Q614220 | Informática, Política de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPECom relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem. Um elemento fundamental para a segurança do sistema computacional de uma organização é o estabelecimento de uma política de segurança. Trata-se basicamente de um documento endossado pela alta direção da organização que estabelece, de forma simples e geral, quem, como e quando os recursos da instituição podem ser utilizados, em função da sensibilidade e do valor desses recursos e das ameaças que podem comprometê-los de alguma forma. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 143Q635640 | Informática, Política de Segurança, Analista Judiciário, TJ CE, CESPE CEBRASPEIdentificar e avaliar opções de tratamento de riscos, de acordo com a norma ABNT NBR ISO/IEC 27.001, são ações de determinada fase do sistema de gestão de segurança da informação (SGSI), além das ações de aceitar de forma consciente os riscos, aplicar controles adequados, evitar e transferir riscos. Com base nessas informações, assinale a opção em que a ação apresentada corresponde à fase em que ocorre a identificação e a avaliação das opções de tratamento de riscos no SGSI. ✂️ a) melhorar ✂️ b) estabelecer ✂️ c) implementar ✂️ d) operar ✂️ e) monitorar Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 144Q622641 | Informática, Política de Segurança, Profissional Júnior, Liquigás Distribuidora SA, CESGRANRIOSegundo a ISO/IEC 27002:2005, o objetivo da classificação da informação é assegurar que os ativos da informação recebam um nível adequado de proteção. A informação deve ser classificada para indicar a importância, a prioridade e o nível de proteção. A nova lei sobre classificação de informações, aprovada no Congresso em outubro de 2011, estabelece que nenhum documento poderá permanecer mais de 50 anos em sigilo e que o documento classificado como confidencial deixará de existir. Essa lei altera os aspectos de classificação relacionados a critérios de ✂️ a) Confidencialidade ✂️ b) Integridade ✂️ c) Identidade ✂️ d) Autenticidade ✂️ e) Prazos de Retenção Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 145Q610922 | Informática, Política de Segurança, Analista, MPU, ESAFCom relação aos conceitos que envolvem uma política de segurança é correto afirmar que ✂️ a) uma política de segurança não deve especificar a quem se destina. ✂️ b) uma política de segurança deve ter uma característica preventiva, na qual os riscos devem ser previstos e eliminados antes que se manifestem. ✂️ c) as regras contidas em uma política de segurança devem ser de conhecimento apenas da equipe responsável pela sua elaboração. ✂️ d) uma política de segurança deve ter em seu escopo uma diretriz indicando que a responsabilidade sobre ativos se confunde com a propriedade destes ativos quando se trata de integridade da informação. ✂️ e) uma política de segurança deve isentar todos os funcionários, exceto a gerência, da obrigação de proteger os ativos da organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 146Q617276 | Informática, Política de Segurança, Técnico de Informática, PRODEST ES, CESPE CEBRASPEEm ambientes corporativos, a tarefa de instalar e manter software antivírus atualizado em cada máquina é uma tarefa difícil. Nesses casos, é aconselhável a utilização de sistemas de gerenciamento de antivírus (SGA). Com relação a vírus, antivírus, software malintencionado e aos SGAs, julgue os itens a seguir. Uma das facilidades do SGA é a possibilidade de verificar quais computadores da rede estão com o software de antivírus desatualizado ou infectado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 147Q617408 | Informática, Política de Segurança, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPECom respeito à segurança da informação, julgue os itens que se seguem. Normalmente uma política de segurança permite tudo, a menos que seja explicitamente proibido. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 148Q622371 | Informática, Política de Segurança, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPEA respeito dos conceitos de políticas, de normas e de modelos de segurança em TI, julgue os seguintes itens. A análise crítica e periódica da política de segurança da informação de uma organização, conforme preconizada pelas normas NBR ISO/IEC 27001 e NBR ISO/IEC 17799, deve ser uma ação de responsabilidade dos gestores de segurança dessa organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 149Q612997 | Informática, Política de SegurançaPara montar uma LAN com tecnologia 10BaseT pode-se utilizar ✂️ a) cabos RG-8. ✂️ b) cabos coaxial. ✂️ c) cabos UTP. ✂️ d) cabos RG-58 ✂️ e) fibra óptica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
141Q634589 | Informática, Política de Segurança, Analista Judiciário, TRT 5a, CESPE CEBRASPECom relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem. Em relação a políticas de segurança e auditoria, os controles de prevenção tendem a ser mais caros ao serem projetados e implementados que que os controles de detecção, em função de que devem não só avaliar a efetividade do controle preventivo como também identificar o resultado errado, que não pôde ser controlado pelos controles de detecção. Exemplos de controles de prevenção são revisões e comparações, auditorias, conciliação de contas, contagem de inventário, senhas e biometria, checagens de input e checksums. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
142Q614220 | Informática, Política de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPECom relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem. Um elemento fundamental para a segurança do sistema computacional de uma organização é o estabelecimento de uma política de segurança. Trata-se basicamente de um documento endossado pela alta direção da organização que estabelece, de forma simples e geral, quem, como e quando os recursos da instituição podem ser utilizados, em função da sensibilidade e do valor desses recursos e das ameaças que podem comprometê-los de alguma forma. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
143Q635640 | Informática, Política de Segurança, Analista Judiciário, TJ CE, CESPE CEBRASPEIdentificar e avaliar opções de tratamento de riscos, de acordo com a norma ABNT NBR ISO/IEC 27.001, são ações de determinada fase do sistema de gestão de segurança da informação (SGSI), além das ações de aceitar de forma consciente os riscos, aplicar controles adequados, evitar e transferir riscos. Com base nessas informações, assinale a opção em que a ação apresentada corresponde à fase em que ocorre a identificação e a avaliação das opções de tratamento de riscos no SGSI. ✂️ a) melhorar ✂️ b) estabelecer ✂️ c) implementar ✂️ d) operar ✂️ e) monitorar Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
144Q622641 | Informática, Política de Segurança, Profissional Júnior, Liquigás Distribuidora SA, CESGRANRIOSegundo a ISO/IEC 27002:2005, o objetivo da classificação da informação é assegurar que os ativos da informação recebam um nível adequado de proteção. A informação deve ser classificada para indicar a importância, a prioridade e o nível de proteção. A nova lei sobre classificação de informações, aprovada no Congresso em outubro de 2011, estabelece que nenhum documento poderá permanecer mais de 50 anos em sigilo e que o documento classificado como confidencial deixará de existir. Essa lei altera os aspectos de classificação relacionados a critérios de ✂️ a) Confidencialidade ✂️ b) Integridade ✂️ c) Identidade ✂️ d) Autenticidade ✂️ e) Prazos de Retenção Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
145Q610922 | Informática, Política de Segurança, Analista, MPU, ESAFCom relação aos conceitos que envolvem uma política de segurança é correto afirmar que ✂️ a) uma política de segurança não deve especificar a quem se destina. ✂️ b) uma política de segurança deve ter uma característica preventiva, na qual os riscos devem ser previstos e eliminados antes que se manifestem. ✂️ c) as regras contidas em uma política de segurança devem ser de conhecimento apenas da equipe responsável pela sua elaboração. ✂️ d) uma política de segurança deve ter em seu escopo uma diretriz indicando que a responsabilidade sobre ativos se confunde com a propriedade destes ativos quando se trata de integridade da informação. ✂️ e) uma política de segurança deve isentar todos os funcionários, exceto a gerência, da obrigação de proteger os ativos da organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
146Q617276 | Informática, Política de Segurança, Técnico de Informática, PRODEST ES, CESPE CEBRASPEEm ambientes corporativos, a tarefa de instalar e manter software antivírus atualizado em cada máquina é uma tarefa difícil. Nesses casos, é aconselhável a utilização de sistemas de gerenciamento de antivírus (SGA). Com relação a vírus, antivírus, software malintencionado e aos SGAs, julgue os itens a seguir. Uma das facilidades do SGA é a possibilidade de verificar quais computadores da rede estão com o software de antivírus desatualizado ou infectado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
147Q617408 | Informática, Política de Segurança, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPECom respeito à segurança da informação, julgue os itens que se seguem. Normalmente uma política de segurança permite tudo, a menos que seja explicitamente proibido. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
148Q622371 | Informática, Política de Segurança, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPEA respeito dos conceitos de políticas, de normas e de modelos de segurança em TI, julgue os seguintes itens. A análise crítica e periódica da política de segurança da informação de uma organização, conforme preconizada pelas normas NBR ISO/IEC 27001 e NBR ISO/IEC 17799, deve ser uma ação de responsabilidade dos gestores de segurança dessa organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
149Q612997 | Informática, Política de SegurançaPara montar uma LAN com tecnologia 10BaseT pode-se utilizar ✂️ a) cabos RG-8. ✂️ b) cabos coaxial. ✂️ c) cabos UTP. ✂️ d) cabos RG-58 ✂️ e) fibra óptica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro