Início Questões de Concursos Política de Segurança Resolva questões de Política de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Política de Segurança Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 41Q634532 | Informática, Política de Segurança, Técnico Científico, Banco da Amazônia, CESPE CEBRASPEA respeito de aspectos gerais da norma ABNT NBR ISO/IEC 27001, julgue os itens a seguir. Nesse sentido, considere que a sigla SGSI, sempre que empregada, refere-se a sistema de gestão da segurança da informação. A grande contribuição da norma citada é o fato de ela destinar-se a todos os tipos de organizações, em qualquer país, que possuam a tecnologia da informação como a sua atividade-fim. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 42Q626659 | Informática, Política de Segurança, Técnico Científico, Banco da Amazônia, CESPE CEBRASPECom base na NBR ISO/IEC 15999, julgue os itens de 97 a 104. O tempo objetivado de recuperação (recovery time objective) é o tempo-alvo para a retomada da entrega de produtos, serviços ou atividades após a ocorrência de um incidente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 43Q631421 | Informática, Política de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPECom relação aos requisitos para o SGSI, de acordo com a ABNT NBR ISO/IEC 27001, julgue os itens de 61 a 65. Para que a implementação e a operação do SGSI sejam feitas em conformidade com a norma em questão, as organizações devem definir como será medida a eficácia dos controles ou grupos de controles selecionados. Assim, será possível comparar ou reproduzir os resultados da implementação desses controles. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 44Q631311 | Informática, Política de Segurança, Analista, SERPRO, CESPE CEBRASPEAcerca dos conceitos de gerência de riscos, julgue os itens que se seguem. Para que haja segurança da informação, as ameaças devem ser identificadas e devem ser tomadas medidas de segurança para se reduzir o risco ou a probabilidade de ocorrerem incidentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 45Q638133 | Informática, Política de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPEDe acordo com a NBR ISO/IEC 27005, julgue os próximos itens. A conscientização dos gestores a respeito dos riscos, da natureza dos controles aplicados para mitigá-los e das áreas definidas como de interesse pela organização auxilia a organização na gestão dos incidentes e eventos previstos, porém não influencia no tratamento dos incidentes não previstos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 46Q624136 | Informática, Política de Segurança, Analista, SERPRO, CESPE CEBRASPEA respeito das normas de segurança da informação, julgue os itens subseqüentes. Uma política de segurança da informação, preconizada pelas normas, é composta por critérios sugeridos para a gestão da segurança, configuração de ativos, etc., o que vai atribuir aos gestores a liberdade de escolher a forma mais inteligente, setorizada, de se adotar segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 47Q623553 | Informática, Política de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPECom base nos aspectos gerais da norma ABNT NBR ISO/IEC 27002, que estabelece o código de prática para a gestão da segurança da informação, julgue os itens que se seguem. A conformidade não é um dos conteúdos da referida norma, pois não visa à obtenção de certificação, já que essa incumbência fica a cargo de empresas privadas responsáveis pala análise de conformidade da prática de empresas às práticas recomendadas tanto pela NBR 27002 quanto pela NBR 27001. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 48Q639831 | Informática, Política de Segurança, Técnico Científico, Banco da Amazônia, CESPE CEBRASPECom base na NBR ISO/IEC 15999, julgue os itens de 97 a 104. A organização deve manter e melhorar a eficiência e a eficácia do SGCN por meio de ações corretivas e preventivas, quando assim determinar a análise crítica da direção. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 49Q619114 | Informática, Política de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPECom base na NBR ISO/IEC 15999, julgue os itens de 97 a 104. As apólices de seguro são estratégias eficazes e suficientes para o tratamento de risco, pois garantem recompensa financeira para as perdas mais significativas da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 50Q618952 | Informática, Política de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPEDe acordo com a NBR ISO/IEC 27005, julgue os próximos itens. No processo de identificação das ameaças, devem-se considerar o não atendimento à legislação, agentes de danos físicos ou tecnológicos, ações não autorizadas e aspectos culturais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 51Q639181 | Informática, Política de Segurança, Auditor Fiscal da Receita Estadual, Secretaria da Fazenda do Estado SC, FEPESECom relação à política de segurança da informação, assinale a alternativa correta. ✂️ a) A política de segurança da informação deve ser analisada criticamente a intervalos planejados ou quando mudanças significativas ocorrerem, para assegurar a sua contínua pertinência, adequação e eficácia. ✂️ b) Uma política de segurança tem por objetivo fornecer direção e apoio gerenciais para a segurança de informações, através da elaboração de regras e diretrizes. Recomenda-se que o documento que define a política de uma organização apresente uma descrição detalhada dos mecanismos de segurança a serem implantados pela política, bem como a configuração de cada mecanismo. ✂️ c) O documento da política de segurança de uma organização é considerado sigiloso e deve ser mantido em local seguro e controlado para que somente a alta gerência da organização tenha acesso a este documento. ✂️ d) Uma política de segurança consiste em um conjunto formal de regras que devem ser seguidas pelos utilizadores dos recursos de uma organização. Esta engloba regras para implantação de controles lógicos e organizacionais. Regras para os controles físicos devem ser especificadas no plano de continuidade de negócios. ✂️ e) O documento da política de segurança deve atribuir responsabilidades de forma explícita às pessoas que lidam com os recursos computacionais e informações de uma organização. O cumprimento de tais responsabilidades é papel exclusivo do departamento de tecnologia da informação (TI). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 52Q629890 | Informática, Política de Segurança, Analista de Planejamento, INPI, CESPE CEBRASPEEm relação à política de segurança da informação, julgue os itens subsecutivos. Convém que, em intervalos planejados, tendências relacionadas a ameaças e a vulnerabilidades de segurança da informação façam parte do processo de análise crítica da política de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 53Q626711 | Informática, Política de Segurança, Analista Judiciário, TST, CESPE CEBRASPEA elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue os itens a seguir. Uma política de segurança da informação corporativa só é legítima se estiver amparada explicitamente na legislação específica em vigor no país. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 54Q648489 | Informática, Política de Segurança, Profissional Júnior TI, Liquigás Distribuidora SA, CESGRANRIO, 2018Política de segurança da informação é a documentação que espelha as decisões da empresa com respeito à manipulação e à proteção da informação. O conjunto de políticas deve ser definido, aprovado pela direção, publicado e comunicado para ✂️ a) todos os funcionários e partes externas relevantes. ✂️ b) apenas os diretores da empresa. ✂️ c) apenas os diretores e gerentes da empresa. ✂️ d) apenas os diretores, gerentes e supervisores da empresa. ✂️ e) apenas os diretores, gerentes, supervisores e líderes de equipe da empresa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 55Q624371 | Informática, Política de Segurança, Analista Judiciário, TST, CESPE CEBRASPEA elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue os itens a seguir. A política de segurança da informação define as regras de acesso remoto à informação, mas a garantia de cumprimento da política deve envolver o uso de recursos tecnológicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 56Q646107 | Informática, Política de Segurança, Analista de Informática, Instituto de Tecnologia da Informação e Comunicação ES, CESPE CEBRASPEUma política de segurança para sistemas de computação define o que é seguro e o que é inseguro, e precisa ser reforçada por meio de mecanismos de segurança. Acerca dos conceitos de segurança da informação, julgue os itens a seguir. Um modelo de segurança da informação fundamentado no conceito de transações atômicas está mais apropriadamente tratando do aspecto de confidencialidade que do aspecto de integridade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 57Q628697 | Informática, Política de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPECom relação a conteúdo prático, objetivos de controles e diretrizes para implementação recomendados pela norma ABNT NBR ISO/IEC 27002, julgue os itens de 79 a 88. Segundo a citada norma, convém que a política de segurança seja analisada crítica e periodicamente, à luz do resultado do desempenho do processo e de acordo com a política de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 58Q634249 | Informática, Política de Segurança, Analista, SERPRO, CESPE CEBRASPEAtualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir. A definição de critérios para aceitação de riscos é uma das responsabilidades da alta administração, segundo a norma NBR ISO/IEC 27001. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 59Q618275 | Informática, Política de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPEJulgue os itens que se seguem com base na norma ISO 27001, que estabelece um conjunto de diretrizes e práticas de segurança da informação. Os requisitos especificados nas seções de 4 a 8 da referida norma podem ser ignorados em casos de conformidade com o que a norma estabelece. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 60Q648733 | Informática, Política de Segurança, Técnico em Informática, Banco do Pará PA, FADESP, 2018A política de segurança da informação de uma organização deve assegurar a existência de uma metodologia capaz de orientar todo processo de gerência de mudanças no ambiente, capaz de prover padronização e controle para gerir toda alteração no ambiente de produção. São exemplos de atividades de controle providos pelo processo de gerenciamento de mudanças ✂️ a) a análise de impacto e a segregação de ambientes. ✂️ b) a estrutura organizacional e a integridade. ✂️ c) a aprovação e a normatização interna. ✂️ d) a conciliação e o processamento de informações. ✂️ e) a análise de desempenho e a emissão de padrões. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
41Q634532 | Informática, Política de Segurança, Técnico Científico, Banco da Amazônia, CESPE CEBRASPEA respeito de aspectos gerais da norma ABNT NBR ISO/IEC 27001, julgue os itens a seguir. Nesse sentido, considere que a sigla SGSI, sempre que empregada, refere-se a sistema de gestão da segurança da informação. A grande contribuição da norma citada é o fato de ela destinar-se a todos os tipos de organizações, em qualquer país, que possuam a tecnologia da informação como a sua atividade-fim. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
42Q626659 | Informática, Política de Segurança, Técnico Científico, Banco da Amazônia, CESPE CEBRASPECom base na NBR ISO/IEC 15999, julgue os itens de 97 a 104. O tempo objetivado de recuperação (recovery time objective) é o tempo-alvo para a retomada da entrega de produtos, serviços ou atividades após a ocorrência de um incidente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
43Q631421 | Informática, Política de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPECom relação aos requisitos para o SGSI, de acordo com a ABNT NBR ISO/IEC 27001, julgue os itens de 61 a 65. Para que a implementação e a operação do SGSI sejam feitas em conformidade com a norma em questão, as organizações devem definir como será medida a eficácia dos controles ou grupos de controles selecionados. Assim, será possível comparar ou reproduzir os resultados da implementação desses controles. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
44Q631311 | Informática, Política de Segurança, Analista, SERPRO, CESPE CEBRASPEAcerca dos conceitos de gerência de riscos, julgue os itens que se seguem. Para que haja segurança da informação, as ameaças devem ser identificadas e devem ser tomadas medidas de segurança para se reduzir o risco ou a probabilidade de ocorrerem incidentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
45Q638133 | Informática, Política de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPEDe acordo com a NBR ISO/IEC 27005, julgue os próximos itens. A conscientização dos gestores a respeito dos riscos, da natureza dos controles aplicados para mitigá-los e das áreas definidas como de interesse pela organização auxilia a organização na gestão dos incidentes e eventos previstos, porém não influencia no tratamento dos incidentes não previstos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
46Q624136 | Informática, Política de Segurança, Analista, SERPRO, CESPE CEBRASPEA respeito das normas de segurança da informação, julgue os itens subseqüentes. Uma política de segurança da informação, preconizada pelas normas, é composta por critérios sugeridos para a gestão da segurança, configuração de ativos, etc., o que vai atribuir aos gestores a liberdade de escolher a forma mais inteligente, setorizada, de se adotar segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
47Q623553 | Informática, Política de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPECom base nos aspectos gerais da norma ABNT NBR ISO/IEC 27002, que estabelece o código de prática para a gestão da segurança da informação, julgue os itens que se seguem. A conformidade não é um dos conteúdos da referida norma, pois não visa à obtenção de certificação, já que essa incumbência fica a cargo de empresas privadas responsáveis pala análise de conformidade da prática de empresas às práticas recomendadas tanto pela NBR 27002 quanto pela NBR 27001. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
48Q639831 | Informática, Política de Segurança, Técnico Científico, Banco da Amazônia, CESPE CEBRASPECom base na NBR ISO/IEC 15999, julgue os itens de 97 a 104. A organização deve manter e melhorar a eficiência e a eficácia do SGCN por meio de ações corretivas e preventivas, quando assim determinar a análise crítica da direção. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
49Q619114 | Informática, Política de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPECom base na NBR ISO/IEC 15999, julgue os itens de 97 a 104. As apólices de seguro são estratégias eficazes e suficientes para o tratamento de risco, pois garantem recompensa financeira para as perdas mais significativas da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
50Q618952 | Informática, Política de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPEDe acordo com a NBR ISO/IEC 27005, julgue os próximos itens. No processo de identificação das ameaças, devem-se considerar o não atendimento à legislação, agentes de danos físicos ou tecnológicos, ações não autorizadas e aspectos culturais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
51Q639181 | Informática, Política de Segurança, Auditor Fiscal da Receita Estadual, Secretaria da Fazenda do Estado SC, FEPESECom relação à política de segurança da informação, assinale a alternativa correta. ✂️ a) A política de segurança da informação deve ser analisada criticamente a intervalos planejados ou quando mudanças significativas ocorrerem, para assegurar a sua contínua pertinência, adequação e eficácia. ✂️ b) Uma política de segurança tem por objetivo fornecer direção e apoio gerenciais para a segurança de informações, através da elaboração de regras e diretrizes. Recomenda-se que o documento que define a política de uma organização apresente uma descrição detalhada dos mecanismos de segurança a serem implantados pela política, bem como a configuração de cada mecanismo. ✂️ c) O documento da política de segurança de uma organização é considerado sigiloso e deve ser mantido em local seguro e controlado para que somente a alta gerência da organização tenha acesso a este documento. ✂️ d) Uma política de segurança consiste em um conjunto formal de regras que devem ser seguidas pelos utilizadores dos recursos de uma organização. Esta engloba regras para implantação de controles lógicos e organizacionais. Regras para os controles físicos devem ser especificadas no plano de continuidade de negócios. ✂️ e) O documento da política de segurança deve atribuir responsabilidades de forma explícita às pessoas que lidam com os recursos computacionais e informações de uma organização. O cumprimento de tais responsabilidades é papel exclusivo do departamento de tecnologia da informação (TI). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
52Q629890 | Informática, Política de Segurança, Analista de Planejamento, INPI, CESPE CEBRASPEEm relação à política de segurança da informação, julgue os itens subsecutivos. Convém que, em intervalos planejados, tendências relacionadas a ameaças e a vulnerabilidades de segurança da informação façam parte do processo de análise crítica da política de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
53Q626711 | Informática, Política de Segurança, Analista Judiciário, TST, CESPE CEBRASPEA elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue os itens a seguir. Uma política de segurança da informação corporativa só é legítima se estiver amparada explicitamente na legislação específica em vigor no país. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
54Q648489 | Informática, Política de Segurança, Profissional Júnior TI, Liquigás Distribuidora SA, CESGRANRIO, 2018Política de segurança da informação é a documentação que espelha as decisões da empresa com respeito à manipulação e à proteção da informação. O conjunto de políticas deve ser definido, aprovado pela direção, publicado e comunicado para ✂️ a) todos os funcionários e partes externas relevantes. ✂️ b) apenas os diretores da empresa. ✂️ c) apenas os diretores e gerentes da empresa. ✂️ d) apenas os diretores, gerentes e supervisores da empresa. ✂️ e) apenas os diretores, gerentes, supervisores e líderes de equipe da empresa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
55Q624371 | Informática, Política de Segurança, Analista Judiciário, TST, CESPE CEBRASPEA elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue os itens a seguir. A política de segurança da informação define as regras de acesso remoto à informação, mas a garantia de cumprimento da política deve envolver o uso de recursos tecnológicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
56Q646107 | Informática, Política de Segurança, Analista de Informática, Instituto de Tecnologia da Informação e Comunicação ES, CESPE CEBRASPEUma política de segurança para sistemas de computação define o que é seguro e o que é inseguro, e precisa ser reforçada por meio de mecanismos de segurança. Acerca dos conceitos de segurança da informação, julgue os itens a seguir. Um modelo de segurança da informação fundamentado no conceito de transações atômicas está mais apropriadamente tratando do aspecto de confidencialidade que do aspecto de integridade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
57Q628697 | Informática, Política de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPECom relação a conteúdo prático, objetivos de controles e diretrizes para implementação recomendados pela norma ABNT NBR ISO/IEC 27002, julgue os itens de 79 a 88. Segundo a citada norma, convém que a política de segurança seja analisada crítica e periodicamente, à luz do resultado do desempenho do processo e de acordo com a política de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
58Q634249 | Informática, Política de Segurança, Analista, SERPRO, CESPE CEBRASPEAtualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir. A definição de critérios para aceitação de riscos é uma das responsabilidades da alta administração, segundo a norma NBR ISO/IEC 27001. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
59Q618275 | Informática, Política de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPEJulgue os itens que se seguem com base na norma ISO 27001, que estabelece um conjunto de diretrizes e práticas de segurança da informação. Os requisitos especificados nas seções de 4 a 8 da referida norma podem ser ignorados em casos de conformidade com o que a norma estabelece. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
60Q648733 | Informática, Política de Segurança, Técnico em Informática, Banco do Pará PA, FADESP, 2018A política de segurança da informação de uma organização deve assegurar a existência de uma metodologia capaz de orientar todo processo de gerência de mudanças no ambiente, capaz de prover padronização e controle para gerir toda alteração no ambiente de produção. São exemplos de atividades de controle providos pelo processo de gerenciamento de mudanças ✂️ a) a análise de impacto e a segregação de ambientes. ✂️ b) a estrutura organizacional e a integridade. ✂️ c) a aprovação e a normatização interna. ✂️ d) a conciliação e o processamento de informações. ✂️ e) a análise de desempenho e a emissão de padrões. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro