Questões de Concursos Política de Segurança

Resolva questões de Política de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

41Q626659 | Informática, Política de Segurança, Técnico Científico, Banco da Amazônia, CESPE CEBRASPE

Com base na NBR ISO/IEC 15999, julgue os itens de 97 a 104.

O tempo objetivado de recuperação (recovery time objective) é o tempo-alvo para a retomada da entrega de produtos, serviços ou atividades após a ocorrência de um incidente.

  1. ✂️
  2. ✂️

42Q631421 | Informática, Política de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação aos requisitos para o SGSI, de acordo com a ABNT NBR ISO/IEC 27001, julgue os itens de 61 a 65.

Para que a implementação e a operação do SGSI sejam feitas em conformidade com a norma em questão, as organizações devem definir como será medida a eficácia dos controles ou grupos de controles selecionados. Assim, será possível comparar ou reproduzir os resultados da implementação desses controles.

  1. ✂️
  2. ✂️

43Q631311 | Informática, Política de Segurança, Analista, SERPRO, CESPE CEBRASPE

Acerca dos conceitos de gerência de riscos, julgue os itens que se seguem.

Para que haja segurança da informação, as ameaças devem ser identificadas e devem ser tomadas medidas de segurança para se reduzir o risco ou a probabilidade de ocorrerem incidentes.

  1. ✂️
  2. ✂️

44Q629893 | Informática, Política de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação a conteúdo prático, objetivos de controles e diretrizes para implementação recomendados pela norma ABNT NBR ISO/IEC 27002, julgue os itens de 79 a 88.

Cabe exclusivamente aos gestores e administradores a coordenação da segurança da informação dentro de uma organização.

  1. ✂️
  2. ✂️

45Q638133 | Informática, Política de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPE

De acordo com a NBR ISO/IEC 27005, julgue os próximos itens.

A conscientização dos gestores a respeito dos riscos, da natureza dos controles aplicados para mitigá-los e das áreas definidas como de interesse pela organização auxilia a organização na gestão dos incidentes e eventos previstos, porém não influencia no tratamento dos incidentes não previstos.

  1. ✂️
  2. ✂️

46Q624978 | Informática, Política de Segurança, Analista de Informática, Instituto de Tecnologia da Informação e Comunicação ES, CESPE CEBRASPE

Uma política de segurança para sistemas de computação define o que é seguro e o que é inseguro, e precisa ser reforçada por meio de mecanismos de segurança. Acerca dos conceitos de segurança da informação, julgue os itens a seguir.

Um mecanismo de não-repudiação está mais relacionado ao aspecto de confidencialidade da informação e menos com o aspecto de disponibilidade da informação.

  1. ✂️
  2. ✂️

47Q624136 | Informática, Política de Segurança, Analista, SERPRO, CESPE CEBRASPE

A respeito das normas de segurança da informação, julgue os itens subseqüentes.

Uma política de segurança da informação, preconizada pelas normas, é composta por critérios sugeridos para a gestão da segurança, configuração de ativos, etc., o que vai atribuir aos gestores a liberdade de escolher a forma mais inteligente, setorizada, de se adotar segurança.

  1. ✂️
  2. ✂️

48Q639831 | Informática, Política de Segurança, Técnico Científico, Banco da Amazônia, CESPE CEBRASPE

Com base na NBR ISO/IEC 15999, julgue os itens de 97 a 104.

A organização deve manter e melhorar a eficiência e a eficácia do SGCN por meio de ações corretivas e preventivas, quando assim determinar a análise crítica da direção.

  1. ✂️
  2. ✂️

49Q619114 | Informática, Política de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPE

Com base na NBR ISO/IEC 15999, julgue os itens de 97 a 104.

As apólices de seguro são estratégias eficazes e suficientes para o tratamento de risco, pois garantem recompensa financeira para as perdas mais significativas da organização.

  1. ✂️
  2. ✂️

50Q623553 | Informática, Política de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPE

Com base nos aspectos gerais da norma ABNT NBR ISO/IEC 27002, que estabelece o código de prática para a gestão da segurança da informação, julgue os itens que se seguem.

A conformidade não é um dos conteúdos da referida norma, pois não visa à obtenção de certificação, já que essa incumbência fica a cargo de empresas privadas responsáveis pala análise de conformidade da prática de empresas às práticas recomendadas tanto pela NBR 27002 quanto pela NBR 27001.

  1. ✂️
  2. ✂️

51Q639181 | Informática, Política de Segurança, Auditor Fiscal da Receita Estadual, Secretaria da Fazenda do Estado SC, FEPESE

Com relação à política de segurança da informação, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

52Q618952 | Informática, Política de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPE

De acordo com a NBR ISO/IEC 27005, julgue os próximos itens.

No processo de identificação das ameaças, devem-se considerar o não atendimento à legislação, agentes de danos físicos ou tecnológicos, ações não autorizadas e aspectos culturais.

  1. ✂️
  2. ✂️

54Q624371 | Informática, Política de Segurança, Analista Judiciário, TST, CESPE CEBRASPE

A elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue os itens a seguir.

A política de segurança da informação define as regras de acesso remoto à informação, mas a garantia de cumprimento da política deve envolver o uso de recursos tecnológicos.

  1. ✂️
  2. ✂️

55Q626711 | Informática, Política de Segurança, Analista Judiciário, TST, CESPE CEBRASPE

A elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue os itens a seguir.

Uma política de segurança da informação corporativa só é legítima se estiver amparada explicitamente na legislação específica em vigor no país.

  1. ✂️
  2. ✂️

56Q648489 | Informática, Política de Segurança, Profissional Júnior TI, Liquigás Distribuidora SA, CESGRANRIO, 2018

Política de segurança da informação é a documentação que espelha as decisões da empresa com respeito à manipulação e à proteção da informação. O conjunto de políticas deve ser definido, aprovado pela direção, publicado e comunicado para
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

57Q629890 | Informática, Política de Segurança, Analista de Planejamento, INPI, CESPE CEBRASPE

Em relação à política de segurança da informação, julgue os itens subsecutivos.

Convém que, em intervalos planejados, tendências relacionadas a ameaças e a vulnerabilidades de segurança da informação façam parte do processo de análise crítica da política de segurança da informação.

  1. ✂️
  2. ✂️

58Q628697 | Informática, Política de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação a conteúdo prático, objetivos de controles e diretrizes para implementação recomendados pela norma ABNT NBR ISO/IEC 27002, julgue os itens de 79 a 88.

Segundo a citada norma, convém que a política de segurança seja analisada crítica e periodicamente, à luz do resultado do desempenho do processo e de acordo com a política de segurança da informação.

  1. ✂️
  2. ✂️

59Q646107 | Informática, Política de Segurança, Analista de Informática, Instituto de Tecnologia da Informação e Comunicação ES, CESPE CEBRASPE

Uma política de segurança para sistemas de computação define o que é seguro e o que é inseguro, e precisa ser reforçada por meio de mecanismos de segurança. Acerca dos conceitos de segurança da informação, julgue os itens a seguir.

Um modelo de segurança da informação fundamentado no conceito de transações atômicas está mais apropriadamente tratando do aspecto de confidencialidade que do aspecto de integridade.

  1. ✂️
  2. ✂️

60Q618631 | Informática, Política de Segurança, Técnico Científico, Banco da Amazônia, CESPE CEBRASPE

Com relação aos requisitos para o SGSI, de acordo com a ABNT NBR ISO/IEC 27001, julgue os itens de 61 a 65.

A responsabilidade pela implantação do SGSI cabe exclusivamente aos profissionais da área de TI; a direção da organização apenas acompanha o processo.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.