Início Questões de Concursos Política de Segurança Resolva questões de Política de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Política de Segurança Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 61Q632875 | Informática, Política de Segurança, Analista Judiciário, TJ CE, CESPE CEBRASPEConstitui diretriz de implementação de controles contra códigos maliciosos, conforme a norma ABNT NBR ISO/IEC 27.002: ✂️ a) estabelecer controles criptográficos para serviços de tecnologia da informação que exijam autenticação. ✂️ b) aplicar mecanismos apropriados de registro e monitoração para habilitar a gravação das ações relevantes de segurança. ✂️ c) destruir o conteúdo de qualquer meio magnético, ainda que reutilizável, que não seja mais necessário, ou seja, retirado da organização. ✂️ d) conduzir análises críticas regulares dos softwares e dados dos sistemas que suportam processos críticos de negócio. ✂️ e) ativar medidas técnicas disponíveis nos sistemas específicos para garantir que o código móvel esteja sendo administrado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 62Q617465 | Informática, Política de Segurança, Analista Técnico, SUSEP, ESAFSobre política de segurança é incorreto afirmar que ✂️ a) é comum encontrar nesta política orientações sobre a análise e a gerência de riscos, princípios de conformidades dos sistemas com a política de segurança da informação e padrões mínimos de qualidade a serem incorporados aos sistemas de informação. ✂️ b) uma das primeiras atividades para a definição da política de segurança é classificar as informações em quatro níveis: públicas, secretas, internas e confidenciais. ✂️ c) a análise de riscos engloba tanto a análise de ameaças e vulnerabilidades quanto a análise de impactos, sendo considerada ponto-chave da política de segurança. ✂️ d) é recomendável que a política de segurança contenha os passos a serem seguidos para violações, de acordo com o grau de criticidade, visando aplicar ações corretivas sobre as vulnerabilidades e punição dos envolvidos. ✂️ e) é uma proposta viável para a implantação desta política: identificar recursos críticos, definir os objetivos de segurança a atingir, elaborar a proposta da política, analisar os riscos, discutir entre os envolvidos, aprovar e implementar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 63Q619283 | Informática, Política de Segurança, Agente de Defensoria Pública, DPE SP, FCCA Política de Segurança da Informação - PSI é um mecanismo de segurança que busca reduzir as chances de fraudes ou perda de informações. A PSI ✂️ a) não pode ser uma parte de um documento da política geral, pois trata de aspectos específicos da organização. ✂️ b) é de interesse e responsabilidade apenas da área de Tecnologia da Informação, responsável pela sua implantação. ✂️ c) deve conter uma declaração do comprometimento da direção, apoiando as metas e princípios da segurança da informação. ✂️ d) deve conter uma estrutura de análise/avaliação de riscos, sem se preocupar com informações sobre o gerenciamento destes riscos. ✂️ e) não deve incluir uma explanação sobre as consequências das violações na política de segurança da informação, pois o foco da política é gerencial, não operacional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 64Q610219 | Informática, Política de SegurançaA política de segurança é a base para todas as questões relacionadas à proteção da informação, desempenhando um papel fundamental em todas as organizações. Sobre esse assunto é correto afirmar que ✂️ a) o planejamento da segurança pode ser visto como uma pirâmide contendo os procedimentos acima das normas e da política. ✂️ b) os elementos essenciais para a definição da política de segurança são: a vigilância, a atitude, a estratégia e a tecnologia ✂️ c) a provisão de senhas pelos administradores de sistemas e a utilização de senhas pelos usuários não fazem parte da política de segurança de uma organização. ✂️ d) é a definição de regras de filtragem que, por sua vez, tem, como único objetivo, a definição dos serviços a serem fornecidos para os usuários externos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 65Q648141 | Informática, Política de Segurança, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018Julgue os próximos itens, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais. A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 66Q617639 | Informática, Política de Segurança, Analista Judiciário, TRE MS, CESPE CEBRASPECom base na norma ABNT NBR ISO/IEC 27.001, para se garantir a confidencialidade da comunicação entre dois computadores, pode-se optar pelo uso de recursos de criptografia para aumentar o nível de segurança no tráfego de informações. Um dos objetivos associados à adoção desse tipo de controle é ✂️ a) a segurança de recursos humanos. ✂️ b) o gerenciamento da segurança em redes. ✂️ c) a segurança física e do ambiente. ✂️ d) a gestão de incidentes de segurança da informação. ✂️ e) a gestão de ativos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 67Q636372 | Informática, Política de Segurança, Técnico de Nível Superior V, MPOG, CESPE CEBRASPECom relação à gestão de riscos, julgue os itens a seguir. Aspectos legais e regulatórios, operações, tecnologia e finanças são alguns dos aspectos que devem ser observados ao se estabelecerem critérios de aceitação de risco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 68Q634865 | Informática, Política de Segurança, Analista, MPU, FCCUm termo de compromisso ou um aditivo ao contrato de trabalho deve ser estabelecido pela política de segurança da organização para definir ✂️ a) os usuários dos recursos de TI e os seus direitos de acesso. ✂️ b) os tipos de responsabilidades para manuseio dos recursos de TI. ✂️ c) as propriedades (os donos) dos recursos de TI. ✂️ d) a responsabilização dos usuários pelo uso dos recursos de TI. ✂️ e) os objetivos da política e disseminá-los aos empregados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 69Q645322 | Informática, Política de Segurança, Analista, SERPRO, CESPE CEBRASPECom relação à segurança da informação, julgue os seguintes itens. Confiabilidade é tornar uma informação disponível no momento em que ela se torna necessária. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 70Q637979 | Informática, Política de Segurança, Agente de Defensoria Pública, DPE SP, FCCQuanto às políticas de escalonamento de disco, no contexto do desempenho e acesso aos dados, considere: I. A política de escalonamento do tipo FCFS é simples de executar, todavia tem comportamento ruim sob cargas altas. II. A política SSTF tem bom rendimento porque reduz o tempo de busca, contudo não garante justiça no atendimento às requisições. III. A política SCAN - algoritmo do elevador - tem variância maior que o SSTF. Está correto o que consta APENAS em ✂️ a) I. ✂️ b) II. ✂️ c) III. ✂️ d) I e II. ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 71Q645527 | Informática, Política de Segurança, Analista de Finanças e Controle AFC, STN, ESAFConsidere o seguinte cenário: Em certa empresa, há máquinas que podem acessar exclusivamente o serviço Web, outras que acessam a Web e o serviço de transferência de arquivos (FTP), enquanto outras podem apenas acessar recursos locais à rede. A solução de segurança mais adequada para o controle de acesso nesta rede deve utilizar ✂️ a) Firewall de gateway de aplicação. ✂️ b) Filtragem de pacotes. ✂️ c) Rede privada virtual. ✂️ d) Sistema de detecção de intrusos. ✂️ e) IPSec. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 72Q644235 | Informática, Política de Segurança, Analista de Informática, TCE RO, CESPE CEBRASPECom relação às políticas de segurança da informação e à gerência de riscos, julgue os itens a seguir. A política de segurança da informação deverá ser analisada criticamente em intervalos planejados, incluindo-se na análise as tendências relacionadas a ameaças e vulnerabilidades. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 73Q639650 | Informática, Política de Segurança, Analista de Finanças e Controle AFC, CGU, ESAFA Instrução Normativa GSI/PR n. 1 define Política de Segurança da Informação e Comunicações como o documento aprovado pela autoridade responsável pelo órgão ou entidade da Administração Pública Federal, direta e indireta, com o objetivo de ✂️ a) fornecer diretrizes e suporte administrativo sufi cientes à elaboração das políticas e das normas da segurança da informação e comunicações. ✂️ b) fornecer diretrizes, critérios e suporte administrativo sufi cientes à implementação da segurança da informação e comunicações. ✂️ c) fornecer planos e procedimentos suficientes à definição de todas as políticas da governança de segurança da informação e comunicações. ✂️ d) fornecer sugestões e orientações suficientes para a implementação da governança de segurança da informação e comunicações. ✂️ e) fornecer suporte técnico à implementação das normas e procedimentos da segurança da informação e comunicações nas áreas de negócios. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 74Q646238 | Informática, Política de Segurança, Nível III, MPS MPAS, CESPE CEBRASPEA respeito da ISO/IEC 27005, julgue os itens subsecutivos. Mesmo que uma organização não considere relevante uma propriedade da segurança, como, por exemplo, a disponibilidade, é mandatório que se levantem os riscos associados a esse tipo de impacto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 75Q641253 | Informática, Política de Segurança, Analista Administrativo, ANA, ESAFA política de segurança de uma organização pressupõe, primordialmente, ✂️ a) a publicação do documento em meios de comunicação variados. ✂️ b) a análise crítica regularmente, em intervalos planejados. ✂️ c) a aprovação da direção e a conformidade com requisitos de negócio. ✂️ d) a declaração de responsabilidades para a segurança da informação. ✂️ e) a identificação dos riscos relacionados com partes externas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 76Q616218 | Informática, Política de Segurança, Analista Judiciário, TRT 13a, FCCPara uma organização implementar políticas de segurança da informação é recomendável que ela se oriente pela norma específica sobre segurança conhecida e identificada por NBR ISO/IEC ✂️ a) 9000 ✂️ b) 14207 ✂️ c) 14554 ✂️ d) 17799 ✂️ e) BS3270 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 77Q620572 | Informática, Política de Segurança, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPENo que se refere à segurança de sistemas, julgue os itens que se seguem. Em uma política de segurança da informação, devem ser descritas as responsabilidades dos colaboradores da organização com os ativos de informação que utilizam, devendo essa política ser apoiada pela alta direção da empresa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 78Q641597 | Informática, Política de Segurança, Analista Judiciário, TJ AL, CESPE CEBRASPECom base na NBR ISO/IEC n.º 27.001/2006, assinale a opção correta acerca de definições relacionadas à gestão de segurança da informação. ✂️ a) O sistema de gestão da segurança da informação (SGSI), componente do sistema de gestão global que se fundamenta na abordagem de riscos do negócio, é responsável pelo estabelecimento, implementação, operação, monitoramento, análise crítica, manutenção e melhoramento da segurança da informação. ✂️ b) Gestão de riscos consiste no processo de comparar o risco estimado com os critérios de risco predefinidos, a fim de determinar a importância do risco. ✂️ c) Evento de segurança da informação é um evento (ou uma série de eventos) que ocorre de maneira indesejada ou inesperada, podendo comprometer as operações do negócio e ameaçar a segurança da informação. ✂️ d) O incidente de segurança da informação consiste em um incidente que, caso seja identificado em um estado de sistema, serviço ou rede, indica a ocorrência de uma possível violação da política de segurança da informação, bem como de uma falha de controles ou de uma situação previamente desconhecida que possa ser relevante à segurança da informação. ✂️ e) Confidencialidade corresponde à propriedade de classificar uma informação sigilosa como confidencial. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 79Q630251 | Informática, Política de Segurança, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEJulgue os itens a seguir, referentes à gestão de segurança da informação. O sistema de gestão de segurança da informação definido de acordo com a norma ISO/IEC 27002 adota o modelo plan-do-check-act, que visa, entre outros objetivos, à melhoria contínua e à análise crítica do desempenho e da eficácia do sistema de gestão de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 80Q625338 | Informática, Política de Segurança, Analista Administrativo, DNIT, ESAFNa NBR ISO/IEC 27001:2006, o termo “declaração de aplicabilidade” refere-se a uma declaração documentada que descreve: ✂️ a) a aplicabilidade dos mecanismos de análise de riscos à realidade da organização. ✂️ b) as ferramentas e os mecanismos de gestão que são pertinentes e aplicáveis ao Modelo Integrado de Segurança da Informação da organização. ✂️ c) os objetivos de controle e controles que são pertinentes e aplicáveis ao Sistema de Gestão de Segurança da Informação da organização. ✂️ d) as políticas e as normas nacionais e internacionais que são pertinentes e aplicáveis ao Modelo de Gestão de Segurança da Informação da organização. ✂️ e) os processos, as práticas e os princípios que são pertinentes e aplicáveis ao framework de Segurança da Informação da organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
61Q632875 | Informática, Política de Segurança, Analista Judiciário, TJ CE, CESPE CEBRASPEConstitui diretriz de implementação de controles contra códigos maliciosos, conforme a norma ABNT NBR ISO/IEC 27.002: ✂️ a) estabelecer controles criptográficos para serviços de tecnologia da informação que exijam autenticação. ✂️ b) aplicar mecanismos apropriados de registro e monitoração para habilitar a gravação das ações relevantes de segurança. ✂️ c) destruir o conteúdo de qualquer meio magnético, ainda que reutilizável, que não seja mais necessário, ou seja, retirado da organização. ✂️ d) conduzir análises críticas regulares dos softwares e dados dos sistemas que suportam processos críticos de negócio. ✂️ e) ativar medidas técnicas disponíveis nos sistemas específicos para garantir que o código móvel esteja sendo administrado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
62Q617465 | Informática, Política de Segurança, Analista Técnico, SUSEP, ESAFSobre política de segurança é incorreto afirmar que ✂️ a) é comum encontrar nesta política orientações sobre a análise e a gerência de riscos, princípios de conformidades dos sistemas com a política de segurança da informação e padrões mínimos de qualidade a serem incorporados aos sistemas de informação. ✂️ b) uma das primeiras atividades para a definição da política de segurança é classificar as informações em quatro níveis: públicas, secretas, internas e confidenciais. ✂️ c) a análise de riscos engloba tanto a análise de ameaças e vulnerabilidades quanto a análise de impactos, sendo considerada ponto-chave da política de segurança. ✂️ d) é recomendável que a política de segurança contenha os passos a serem seguidos para violações, de acordo com o grau de criticidade, visando aplicar ações corretivas sobre as vulnerabilidades e punição dos envolvidos. ✂️ e) é uma proposta viável para a implantação desta política: identificar recursos críticos, definir os objetivos de segurança a atingir, elaborar a proposta da política, analisar os riscos, discutir entre os envolvidos, aprovar e implementar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
63Q619283 | Informática, Política de Segurança, Agente de Defensoria Pública, DPE SP, FCCA Política de Segurança da Informação - PSI é um mecanismo de segurança que busca reduzir as chances de fraudes ou perda de informações. A PSI ✂️ a) não pode ser uma parte de um documento da política geral, pois trata de aspectos específicos da organização. ✂️ b) é de interesse e responsabilidade apenas da área de Tecnologia da Informação, responsável pela sua implantação. ✂️ c) deve conter uma declaração do comprometimento da direção, apoiando as metas e princípios da segurança da informação. ✂️ d) deve conter uma estrutura de análise/avaliação de riscos, sem se preocupar com informações sobre o gerenciamento destes riscos. ✂️ e) não deve incluir uma explanação sobre as consequências das violações na política de segurança da informação, pois o foco da política é gerencial, não operacional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
64Q610219 | Informática, Política de SegurançaA política de segurança é a base para todas as questões relacionadas à proteção da informação, desempenhando um papel fundamental em todas as organizações. Sobre esse assunto é correto afirmar que ✂️ a) o planejamento da segurança pode ser visto como uma pirâmide contendo os procedimentos acima das normas e da política. ✂️ b) os elementos essenciais para a definição da política de segurança são: a vigilância, a atitude, a estratégia e a tecnologia ✂️ c) a provisão de senhas pelos administradores de sistemas e a utilização de senhas pelos usuários não fazem parte da política de segurança de uma organização. ✂️ d) é a definição de regras de filtragem que, por sua vez, tem, como único objetivo, a definição dos serviços a serem fornecidos para os usuários externos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
65Q648141 | Informática, Política de Segurança, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018Julgue os próximos itens, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais. A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
66Q617639 | Informática, Política de Segurança, Analista Judiciário, TRE MS, CESPE CEBRASPECom base na norma ABNT NBR ISO/IEC 27.001, para se garantir a confidencialidade da comunicação entre dois computadores, pode-se optar pelo uso de recursos de criptografia para aumentar o nível de segurança no tráfego de informações. Um dos objetivos associados à adoção desse tipo de controle é ✂️ a) a segurança de recursos humanos. ✂️ b) o gerenciamento da segurança em redes. ✂️ c) a segurança física e do ambiente. ✂️ d) a gestão de incidentes de segurança da informação. ✂️ e) a gestão de ativos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
67Q636372 | Informática, Política de Segurança, Técnico de Nível Superior V, MPOG, CESPE CEBRASPECom relação à gestão de riscos, julgue os itens a seguir. Aspectos legais e regulatórios, operações, tecnologia e finanças são alguns dos aspectos que devem ser observados ao se estabelecerem critérios de aceitação de risco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
68Q634865 | Informática, Política de Segurança, Analista, MPU, FCCUm termo de compromisso ou um aditivo ao contrato de trabalho deve ser estabelecido pela política de segurança da organização para definir ✂️ a) os usuários dos recursos de TI e os seus direitos de acesso. ✂️ b) os tipos de responsabilidades para manuseio dos recursos de TI. ✂️ c) as propriedades (os donos) dos recursos de TI. ✂️ d) a responsabilização dos usuários pelo uso dos recursos de TI. ✂️ e) os objetivos da política e disseminá-los aos empregados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
69Q645322 | Informática, Política de Segurança, Analista, SERPRO, CESPE CEBRASPECom relação à segurança da informação, julgue os seguintes itens. Confiabilidade é tornar uma informação disponível no momento em que ela se torna necessária. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
70Q637979 | Informática, Política de Segurança, Agente de Defensoria Pública, DPE SP, FCCQuanto às políticas de escalonamento de disco, no contexto do desempenho e acesso aos dados, considere: I. A política de escalonamento do tipo FCFS é simples de executar, todavia tem comportamento ruim sob cargas altas. II. A política SSTF tem bom rendimento porque reduz o tempo de busca, contudo não garante justiça no atendimento às requisições. III. A política SCAN - algoritmo do elevador - tem variância maior que o SSTF. Está correto o que consta APENAS em ✂️ a) I. ✂️ b) II. ✂️ c) III. ✂️ d) I e II. ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
71Q645527 | Informática, Política de Segurança, Analista de Finanças e Controle AFC, STN, ESAFConsidere o seguinte cenário: Em certa empresa, há máquinas que podem acessar exclusivamente o serviço Web, outras que acessam a Web e o serviço de transferência de arquivos (FTP), enquanto outras podem apenas acessar recursos locais à rede. A solução de segurança mais adequada para o controle de acesso nesta rede deve utilizar ✂️ a) Firewall de gateway de aplicação. ✂️ b) Filtragem de pacotes. ✂️ c) Rede privada virtual. ✂️ d) Sistema de detecção de intrusos. ✂️ e) IPSec. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
72Q644235 | Informática, Política de Segurança, Analista de Informática, TCE RO, CESPE CEBRASPECom relação às políticas de segurança da informação e à gerência de riscos, julgue os itens a seguir. A política de segurança da informação deverá ser analisada criticamente em intervalos planejados, incluindo-se na análise as tendências relacionadas a ameaças e vulnerabilidades. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
73Q639650 | Informática, Política de Segurança, Analista de Finanças e Controle AFC, CGU, ESAFA Instrução Normativa GSI/PR n. 1 define Política de Segurança da Informação e Comunicações como o documento aprovado pela autoridade responsável pelo órgão ou entidade da Administração Pública Federal, direta e indireta, com o objetivo de ✂️ a) fornecer diretrizes e suporte administrativo sufi cientes à elaboração das políticas e das normas da segurança da informação e comunicações. ✂️ b) fornecer diretrizes, critérios e suporte administrativo sufi cientes à implementação da segurança da informação e comunicações. ✂️ c) fornecer planos e procedimentos suficientes à definição de todas as políticas da governança de segurança da informação e comunicações. ✂️ d) fornecer sugestões e orientações suficientes para a implementação da governança de segurança da informação e comunicações. ✂️ e) fornecer suporte técnico à implementação das normas e procedimentos da segurança da informação e comunicações nas áreas de negócios. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
74Q646238 | Informática, Política de Segurança, Nível III, MPS MPAS, CESPE CEBRASPEA respeito da ISO/IEC 27005, julgue os itens subsecutivos. Mesmo que uma organização não considere relevante uma propriedade da segurança, como, por exemplo, a disponibilidade, é mandatório que se levantem os riscos associados a esse tipo de impacto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
75Q641253 | Informática, Política de Segurança, Analista Administrativo, ANA, ESAFA política de segurança de uma organização pressupõe, primordialmente, ✂️ a) a publicação do documento em meios de comunicação variados. ✂️ b) a análise crítica regularmente, em intervalos planejados. ✂️ c) a aprovação da direção e a conformidade com requisitos de negócio. ✂️ d) a declaração de responsabilidades para a segurança da informação. ✂️ e) a identificação dos riscos relacionados com partes externas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
76Q616218 | Informática, Política de Segurança, Analista Judiciário, TRT 13a, FCCPara uma organização implementar políticas de segurança da informação é recomendável que ela se oriente pela norma específica sobre segurança conhecida e identificada por NBR ISO/IEC ✂️ a) 9000 ✂️ b) 14207 ✂️ c) 14554 ✂️ d) 17799 ✂️ e) BS3270 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
77Q620572 | Informática, Política de Segurança, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPENo que se refere à segurança de sistemas, julgue os itens que se seguem. Em uma política de segurança da informação, devem ser descritas as responsabilidades dos colaboradores da organização com os ativos de informação que utilizam, devendo essa política ser apoiada pela alta direção da empresa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
78Q641597 | Informática, Política de Segurança, Analista Judiciário, TJ AL, CESPE CEBRASPECom base na NBR ISO/IEC n.º 27.001/2006, assinale a opção correta acerca de definições relacionadas à gestão de segurança da informação. ✂️ a) O sistema de gestão da segurança da informação (SGSI), componente do sistema de gestão global que se fundamenta na abordagem de riscos do negócio, é responsável pelo estabelecimento, implementação, operação, monitoramento, análise crítica, manutenção e melhoramento da segurança da informação. ✂️ b) Gestão de riscos consiste no processo de comparar o risco estimado com os critérios de risco predefinidos, a fim de determinar a importância do risco. ✂️ c) Evento de segurança da informação é um evento (ou uma série de eventos) que ocorre de maneira indesejada ou inesperada, podendo comprometer as operações do negócio e ameaçar a segurança da informação. ✂️ d) O incidente de segurança da informação consiste em um incidente que, caso seja identificado em um estado de sistema, serviço ou rede, indica a ocorrência de uma possível violação da política de segurança da informação, bem como de uma falha de controles ou de uma situação previamente desconhecida que possa ser relevante à segurança da informação. ✂️ e) Confidencialidade corresponde à propriedade de classificar uma informação sigilosa como confidencial. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
79Q630251 | Informática, Política de Segurança, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEJulgue os itens a seguir, referentes à gestão de segurança da informação. O sistema de gestão de segurança da informação definido de acordo com a norma ISO/IEC 27002 adota o modelo plan-do-check-act, que visa, entre outros objetivos, à melhoria contínua e à análise crítica do desempenho e da eficácia do sistema de gestão de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
80Q625338 | Informática, Política de Segurança, Analista Administrativo, DNIT, ESAFNa NBR ISO/IEC 27001:2006, o termo “declaração de aplicabilidade” refere-se a uma declaração documentada que descreve: ✂️ a) a aplicabilidade dos mecanismos de análise de riscos à realidade da organização. ✂️ b) as ferramentas e os mecanismos de gestão que são pertinentes e aplicáveis ao Modelo Integrado de Segurança da Informação da organização. ✂️ c) os objetivos de controle e controles que são pertinentes e aplicáveis ao Sistema de Gestão de Segurança da Informação da organização. ✂️ d) as políticas e as normas nacionais e internacionais que são pertinentes e aplicáveis ao Modelo de Gestão de Segurança da Informação da organização. ✂️ e) os processos, as práticas e os princípios que são pertinentes e aplicáveis ao framework de Segurança da Informação da organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro