Questões de Concursos Política de Segurança

Resolva questões de Política de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

61Q634249 | Informática, Política de Segurança, Analista, SERPRO, CESPE CEBRASPE

Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.

A definição de critérios para aceitação de riscos é uma das responsabilidades da alta administração, segundo a norma NBR ISO/IEC 27001.

  1. ✂️
  2. ✂️

62Q618275 | Informática, Política de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPE

Julgue os itens que se seguem com base na norma ISO 27001, que estabelece um conjunto de diretrizes e práticas de segurança da informação.

Os requisitos especificados nas seções de 4 a 8 da referida norma podem ser ignorados em casos de conformidade com o que a norma estabelece.

  1. ✂️
  2. ✂️

63Q632875 | Informática, Política de Segurança, Analista Judiciário, TJ CE, CESPE CEBRASPE

Constitui diretriz de implementação de controles contra códigos maliciosos, conforme a norma ABNT NBR ISO/IEC 27.002:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

64Q648733 | Informática, Política de Segurança, Técnico em Informática, Banco do Pará PA, FADESP, 2018

A política de segurança da informação de uma organização deve assegurar a existência de uma metodologia capaz de orientar todo processo de gerência de mudanças no ambiente, capaz de prover padronização e controle para gerir toda alteração no ambiente de produção. São exemplos de atividades de controle providos pelo processo de gerenciamento de mudanças
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

65Q634865 | Informática, Política de Segurança, Analista, MPU, FCC

Um termo de compromisso ou um aditivo ao contrato de trabalho deve ser estabelecido pela política de segurança da organização para definir

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

66Q648141 | Informática, Política de Segurança, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018

Julgue os próximos itens, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais. A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais.
  1. ✂️
  2. ✂️

67Q617800 | Informática, Política de Segurança, Técnico Científico, Banco da Amazônia, CESPE CEBRASPE

De acordo com a NBR ISO/IEC 27005, julgue os próximos itens.

Na fase “planejar” de um SGSI, define-se o contexto, procede-se à avaliação de riscos, desenvolve-se o plano de tratamento do risco e definem-se os critérios de aceitação do risco.

  1. ✂️
  2. ✂️

68Q610219 | Informática, Política de Segurança

A política de segurança é a base para todas as questões relacionadas à proteção da informação, desempenhando um papel fundamental em todas as organizações. Sobre esse assunto é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

69Q636372 | Informática, Política de Segurança, Técnico de Nível Superior V, MPOG, CESPE CEBRASPE

Com relação à gestão de riscos, julgue os itens a seguir.

Aspectos legais e regulatórios, operações, tecnologia e finanças são alguns dos aspectos que devem ser observados ao se estabelecerem critérios de aceitação de risco.

  1. ✂️
  2. ✂️

70Q645527 | Informática, Política de Segurança, Analista de Finanças e Controle AFC, STN, ESAF

Considere o seguinte cenário: Em certa empresa, há máquinas que podem acessar exclusivamente o serviço Web, outras que acessam a Web e o serviço de transferência de arquivos (FTP), enquanto outras podem apenas acessar recursos locais à rede. A solução de segurança mais adequada para o controle de acesso nesta rede deve utilizar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

71Q625338 | Informática, Política de Segurança, Analista Administrativo, DNIT, ESAF

Na NBR ISO/IEC 27001:2006, o termo “declaração de aplicabilidade” refere-se a uma declaração documentada que descreve:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

72Q634919 | Informática, Política de Segurança, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPE

Com relação à segurança da informação, julgue os seguintes itens.

Um elemento fundamental a ser considerado no mundo eletrônico atual é a disponibilidade da informação, ou seja, informação para as pessoas autorizadas na hora que dela precisarem.

  1. ✂️
  2. ✂️

73Q645322 | Informática, Política de Segurança, Analista, SERPRO, CESPE CEBRASPE

Com relação à segurança da informação, julgue os seguintes itens.

Confiabilidade é tornar uma informação disponível no momento em que ela se torna necessária.

  1. ✂️
  2. ✂️

74Q619283 | Informática, Política de Segurança, Agente de Defensoria Pública, DPE SP, FCC

A Política de Segurança da Informação - PSI é um mecanismo de segurança que busca reduzir as chances de fraudes ou perda de informações. A PSI
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

75Q641597 | Informática, Política de Segurança, Analista Judiciário, TJ AL, CESPE CEBRASPE

Com base na NBR ISO/IEC n.º 27.001/2006, assinale a opção correta acerca de definições relacionadas à gestão de segurança da informação.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

76Q644235 | Informática, Política de Segurança, Analista de Informática, TCE RO, CESPE CEBRASPE

Com relação às políticas de segurança da informação e à gerência de riscos, julgue os itens a seguir.

A política de segurança da informação deverá ser analisada criticamente em intervalos planejados, incluindo-se na análise as tendências relacionadas a ameaças e vulnerabilidades.

  1. ✂️
  2. ✂️

77Q616074 | Informática, Política de Segurança, Analista de Tecnologia da Informação, SEFAZ AM, NCE

Em relação à política de segurança institucional, pode-se afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

79Q639650 | Informática, Política de Segurança, Analista de Finanças e Controle AFC, CGU, ESAF

A Instrução Normativa GSI/PR n. 1 define Política de Segurança da Informação e Comunicações como o documento aprovado pela autoridade responsável pelo órgão ou entidade da Administração Pública Federal, direta e indireta, com o objetivo de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

80Q639613 | Informática, Política de Segurança, Nível III, Ministério da Previdência Social, CESPE CEBRASPE

A respeito da ISO/IEC 27005, julgue os itens subsecutivos.

A diferença entre a redução do risco e a retenção do risco ocorre na medida em que o segundo chega a eliminar uma atividade planejada ou a mudar as condições de operação para que o risco seja eliminado.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.