Início Questões de Concursos Política de Segurança Resolva questões de Política de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Política de Segurança Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 61Q632875 | Informática, Política de Segurança, Analista Judiciário, TJ CE, CESPE CEBRASPEConstitui diretriz de implementação de controles contra códigos maliciosos, conforme a norma ABNT NBR ISO/IEC 27.002: ✂️ a) estabelecer controles criptográficos para serviços de tecnologia da informação que exijam autenticação. ✂️ b) aplicar mecanismos apropriados de registro e monitoração para habilitar a gravação das ações relevantes de segurança. ✂️ c) destruir o conteúdo de qualquer meio magnético, ainda que reutilizável, que não seja mais necessário, ou seja, retirado da organização. ✂️ d) conduzir análises críticas regulares dos softwares e dados dos sistemas que suportam processos críticos de negócio. ✂️ e) ativar medidas técnicas disponíveis nos sistemas específicos para garantir que o código móvel esteja sendo administrado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 62Q610219 | Informática, Política de SegurançaA política de segurança é a base para todas as questões relacionadas à proteção da informação, desempenhando um papel fundamental em todas as organizações. Sobre esse assunto é correto afirmar que ✂️ a) o planejamento da segurança pode ser visto como uma pirâmide contendo os procedimentos acima das normas e da política. ✂️ b) os elementos essenciais para a definição da política de segurança são: a vigilância, a atitude, a estratégia e a tecnologia ✂️ c) a provisão de senhas pelos administradores de sistemas e a utilização de senhas pelos usuários não fazem parte da política de segurança de uma organização. ✂️ d) é a definição de regras de filtragem que, por sua vez, tem, como único objetivo, a definição dos serviços a serem fornecidos para os usuários externos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 63Q648141 | Informática, Política de Segurança, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018Julgue os próximos itens, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais. A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 64Q634865 | Informática, Política de Segurança, Analista, MPU, FCCUm termo de compromisso ou um aditivo ao contrato de trabalho deve ser estabelecido pela política de segurança da organização para definir ✂️ a) os usuários dos recursos de TI e os seus direitos de acesso. ✂️ b) os tipos de responsabilidades para manuseio dos recursos de TI. ✂️ c) as propriedades (os donos) dos recursos de TI. ✂️ d) a responsabilização dos usuários pelo uso dos recursos de TI. ✂️ e) os objetivos da política e disseminá-los aos empregados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 65Q636372 | Informática, Política de Segurança, Técnico de Nível Superior V, MPOG, CESPE CEBRASPECom relação à gestão de riscos, julgue os itens a seguir. Aspectos legais e regulatórios, operações, tecnologia e finanças são alguns dos aspectos que devem ser observados ao se estabelecerem critérios de aceitação de risco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 66Q645322 | Informática, Política de Segurança, Analista, SERPRO, CESPE CEBRASPECom relação à segurança da informação, julgue os seguintes itens. Confiabilidade é tornar uma informação disponível no momento em que ela se torna necessária. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 67Q644235 | Informática, Política de Segurança, Analista de Informática, TCE RO, CESPE CEBRASPECom relação às políticas de segurança da informação e à gerência de riscos, julgue os itens a seguir. A política de segurança da informação deverá ser analisada criticamente em intervalos planejados, incluindo-se na análise as tendências relacionadas a ameaças e vulnerabilidades. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 68Q639650 | Informática, Política de Segurança, Analista de Finanças e Controle AFC, CGU, ESAFA Instrução Normativa GSI/PR n. 1 define Política de Segurança da Informação e Comunicações como o documento aprovado pela autoridade responsável pelo órgão ou entidade da Administração Pública Federal, direta e indireta, com o objetivo de ✂️ a) fornecer diretrizes e suporte administrativo sufi cientes à elaboração das políticas e das normas da segurança da informação e comunicações. ✂️ b) fornecer diretrizes, critérios e suporte administrativo sufi cientes à implementação da segurança da informação e comunicações. ✂️ c) fornecer planos e procedimentos suficientes à definição de todas as políticas da governança de segurança da informação e comunicações. ✂️ d) fornecer sugestões e orientações suficientes para a implementação da governança de segurança da informação e comunicações. ✂️ e) fornecer suporte técnico à implementação das normas e procedimentos da segurança da informação e comunicações nas áreas de negócios. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 69Q645527 | Informática, Política de Segurança, Analista de Finanças e Controle AFC, STN, ESAFConsidere o seguinte cenário: Em certa empresa, há máquinas que podem acessar exclusivamente o serviço Web, outras que acessam a Web e o serviço de transferência de arquivos (FTP), enquanto outras podem apenas acessar recursos locais à rede. A solução de segurança mais adequada para o controle de acesso nesta rede deve utilizar ✂️ a) Firewall de gateway de aplicação. ✂️ b) Filtragem de pacotes. ✂️ c) Rede privada virtual. ✂️ d) Sistema de detecção de intrusos. ✂️ e) IPSec. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 70Q641253 | Informática, Política de Segurança, Analista Administrativo, ANA, ESAFA política de segurança de uma organização pressupõe, primordialmente, ✂️ a) a publicação do documento em meios de comunicação variados. ✂️ b) a análise crítica regularmente, em intervalos planejados. ✂️ c) a aprovação da direção e a conformidade com requisitos de negócio. ✂️ d) a declaração de responsabilidades para a segurança da informação. ✂️ e) a identificação dos riscos relacionados com partes externas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 71Q617465 | Informática, Política de Segurança, Analista Técnico, SUSEP, ESAFSobre política de segurança é incorreto afirmar que ✂️ a) é comum encontrar nesta política orientações sobre a análise e a gerência de riscos, princípios de conformidades dos sistemas com a política de segurança da informação e padrões mínimos de qualidade a serem incorporados aos sistemas de informação. ✂️ b) uma das primeiras atividades para a definição da política de segurança é classificar as informações em quatro níveis: públicas, secretas, internas e confidenciais. ✂️ c) a análise de riscos engloba tanto a análise de ameaças e vulnerabilidades quanto a análise de impactos, sendo considerada ponto-chave da política de segurança. ✂️ d) é recomendável que a política de segurança contenha os passos a serem seguidos para violações, de acordo com o grau de criticidade, visando aplicar ações corretivas sobre as vulnerabilidades e punição dos envolvidos. ✂️ e) é uma proposta viável para a implantação desta política: identificar recursos críticos, definir os objetivos de segurança a atingir, elaborar a proposta da política, analisar os riscos, discutir entre os envolvidos, aprovar e implementar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 72Q619283 | Informática, Política de Segurança, Agente de Defensoria Pública, DPE SP, FCCA Política de Segurança da Informação - PSI é um mecanismo de segurança que busca reduzir as chances de fraudes ou perda de informações. A PSI ✂️ a) não pode ser uma parte de um documento da política geral, pois trata de aspectos específicos da organização. ✂️ b) é de interesse e responsabilidade apenas da área de Tecnologia da Informação, responsável pela sua implantação. ✂️ c) deve conter uma declaração do comprometimento da direção, apoiando as metas e princípios da segurança da informação. ✂️ d) deve conter uma estrutura de análise/avaliação de riscos, sem se preocupar com informações sobre o gerenciamento destes riscos. ✂️ e) não deve incluir uma explanação sobre as consequências das violações na política de segurança da informação, pois o foco da política é gerencial, não operacional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 73Q641597 | Informática, Política de Segurança, Analista Judiciário, TJ AL, CESPE CEBRASPECom base na NBR ISO/IEC n.º 27.001/2006, assinale a opção correta acerca de definições relacionadas à gestão de segurança da informação. ✂️ a) O sistema de gestão da segurança da informação (SGSI), componente do sistema de gestão global que se fundamenta na abordagem de riscos do negócio, é responsável pelo estabelecimento, implementação, operação, monitoramento, análise crítica, manutenção e melhoramento da segurança da informação. ✂️ b) Gestão de riscos consiste no processo de comparar o risco estimado com os critérios de risco predefinidos, a fim de determinar a importância do risco. ✂️ c) Evento de segurança da informação é um evento (ou uma série de eventos) que ocorre de maneira indesejada ou inesperada, podendo comprometer as operações do negócio e ameaçar a segurança da informação. ✂️ d) O incidente de segurança da informação consiste em um incidente que, caso seja identificado em um estado de sistema, serviço ou rede, indica a ocorrência de uma possível violação da política de segurança da informação, bem como de uma falha de controles ou de uma situação previamente desconhecida que possa ser relevante à segurança da informação. ✂️ e) Confidencialidade corresponde à propriedade de classificar uma informação sigilosa como confidencial. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 74Q646238 | Informática, Política de Segurança, Nível III, MPS MPAS, CESPE CEBRASPEA respeito da ISO/IEC 27005, julgue os itens subsecutivos. Mesmo que uma organização não considere relevante uma propriedade da segurança, como, por exemplo, a disponibilidade, é mandatório que se levantem os riscos associados a esse tipo de impacto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 75Q634919 | Informática, Política de Segurança, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPECom relação à segurança da informação, julgue os seguintes itens. Um elemento fundamental a ser considerado no mundo eletrônico atual é a disponibilidade da informação, ou seja, informação para as pessoas autorizadas na hora que dela precisarem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 76Q616074 | Informática, Política de Segurança, Analista de Tecnologia da Informação, SEFAZ AM, NCEEm relação à política de segurança institucional, pode-se afirmar que: ✂️ a) deve conter apenas diretrizes e normas gerais, evitando ser alterada freqüentemente; ✂️ b) deve ser definida especialmente pela área de TI da empresa; ✂️ c) é desejável, mas não essencial, que a direção da empresa esteja envolvida na sua confecção e implantação; ✂️ d) não pode conter elementos relativos a punições, apenas itens de orientação; ✂️ e) seu conteúdo deve refletir mais a cultura da organização e menos o conhecimento técnico dos profissionais envolvidos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 77Q624461 | Informática, Política de Segurança, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca de segurança, julgue os itens que se seguem. Uma política de segurança para uma rede visa, tipicamente, identificar os recursos que precisam ser protegidos, os riscos aos recursos, a importância destes, as medidas para protegêlos, quem pode usá-los e conceder acesso a eles, quais usos dos recursos são considerados apropriados, quais os direitos e as responsabilidades dos usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 78Q617639 | Informática, Política de Segurança, Analista Judiciário, TRE MS, CESPE CEBRASPECom base na norma ABNT NBR ISO/IEC 27.001, para se garantir a confidencialidade da comunicação entre dois computadores, pode-se optar pelo uso de recursos de criptografia para aumentar o nível de segurança no tráfego de informações. Um dos objetivos associados à adoção desse tipo de controle é ✂️ a) a segurança de recursos humanos. ✂️ b) o gerenciamento da segurança em redes. ✂️ c) a segurança física e do ambiente. ✂️ d) a gestão de incidentes de segurança da informação. ✂️ e) a gestão de ativos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 79Q641998 | Informática, Política de Segurança, Analista, MPE MS, FGVCom relação à política de segurança em redes P2P, assinale a afirmativa correta. ✂️ a) A configuração de segurança da rede pode ser implementada em qualquer nó da rede. Posteriormente, as novas diretrizes serão distribuídas para os outros nós da rede. ✂️ b) A política de segurança é implementada de forma distribuída em cada um dos nós da rede. ✂️ c) Ambos os nós da rede envolvidos atuam simultaneamente como cliente e servidor durante o processo de download de um arquivo, havendo, neste caso, autenticação mútua. ✂️ d) Por ser uma rede aberta, não há como implementar política de segurança. ✂️ e) Todos os usuários devem realizar autenticação em um servidor centralizado antes de acessar qualquer recurso compartilhado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 80Q625338 | Informática, Política de Segurança, Analista Administrativo, DNIT, ESAFNa NBR ISO/IEC 27001:2006, o termo “declaração de aplicabilidade” refere-se a uma declaração documentada que descreve: ✂️ a) a aplicabilidade dos mecanismos de análise de riscos à realidade da organização. ✂️ b) as ferramentas e os mecanismos de gestão que são pertinentes e aplicáveis ao Modelo Integrado de Segurança da Informação da organização. ✂️ c) os objetivos de controle e controles que são pertinentes e aplicáveis ao Sistema de Gestão de Segurança da Informação da organização. ✂️ d) as políticas e as normas nacionais e internacionais que são pertinentes e aplicáveis ao Modelo de Gestão de Segurança da Informação da organização. ✂️ e) os processos, as práticas e os princípios que são pertinentes e aplicáveis ao framework de Segurança da Informação da organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
61Q632875 | Informática, Política de Segurança, Analista Judiciário, TJ CE, CESPE CEBRASPEConstitui diretriz de implementação de controles contra códigos maliciosos, conforme a norma ABNT NBR ISO/IEC 27.002: ✂️ a) estabelecer controles criptográficos para serviços de tecnologia da informação que exijam autenticação. ✂️ b) aplicar mecanismos apropriados de registro e monitoração para habilitar a gravação das ações relevantes de segurança. ✂️ c) destruir o conteúdo de qualquer meio magnético, ainda que reutilizável, que não seja mais necessário, ou seja, retirado da organização. ✂️ d) conduzir análises críticas regulares dos softwares e dados dos sistemas que suportam processos críticos de negócio. ✂️ e) ativar medidas técnicas disponíveis nos sistemas específicos para garantir que o código móvel esteja sendo administrado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
62Q610219 | Informática, Política de SegurançaA política de segurança é a base para todas as questões relacionadas à proteção da informação, desempenhando um papel fundamental em todas as organizações. Sobre esse assunto é correto afirmar que ✂️ a) o planejamento da segurança pode ser visto como uma pirâmide contendo os procedimentos acima das normas e da política. ✂️ b) os elementos essenciais para a definição da política de segurança são: a vigilância, a atitude, a estratégia e a tecnologia ✂️ c) a provisão de senhas pelos administradores de sistemas e a utilização de senhas pelos usuários não fazem parte da política de segurança de uma organização. ✂️ d) é a definição de regras de filtragem que, por sua vez, tem, como único objetivo, a definição dos serviços a serem fornecidos para os usuários externos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
63Q648141 | Informática, Política de Segurança, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018Julgue os próximos itens, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais. A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
64Q634865 | Informática, Política de Segurança, Analista, MPU, FCCUm termo de compromisso ou um aditivo ao contrato de trabalho deve ser estabelecido pela política de segurança da organização para definir ✂️ a) os usuários dos recursos de TI e os seus direitos de acesso. ✂️ b) os tipos de responsabilidades para manuseio dos recursos de TI. ✂️ c) as propriedades (os donos) dos recursos de TI. ✂️ d) a responsabilização dos usuários pelo uso dos recursos de TI. ✂️ e) os objetivos da política e disseminá-los aos empregados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
65Q636372 | Informática, Política de Segurança, Técnico de Nível Superior V, MPOG, CESPE CEBRASPECom relação à gestão de riscos, julgue os itens a seguir. Aspectos legais e regulatórios, operações, tecnologia e finanças são alguns dos aspectos que devem ser observados ao se estabelecerem critérios de aceitação de risco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
66Q645322 | Informática, Política de Segurança, Analista, SERPRO, CESPE CEBRASPECom relação à segurança da informação, julgue os seguintes itens. Confiabilidade é tornar uma informação disponível no momento em que ela se torna necessária. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
67Q644235 | Informática, Política de Segurança, Analista de Informática, TCE RO, CESPE CEBRASPECom relação às políticas de segurança da informação e à gerência de riscos, julgue os itens a seguir. A política de segurança da informação deverá ser analisada criticamente em intervalos planejados, incluindo-se na análise as tendências relacionadas a ameaças e vulnerabilidades. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
68Q639650 | Informática, Política de Segurança, Analista de Finanças e Controle AFC, CGU, ESAFA Instrução Normativa GSI/PR n. 1 define Política de Segurança da Informação e Comunicações como o documento aprovado pela autoridade responsável pelo órgão ou entidade da Administração Pública Federal, direta e indireta, com o objetivo de ✂️ a) fornecer diretrizes e suporte administrativo sufi cientes à elaboração das políticas e das normas da segurança da informação e comunicações. ✂️ b) fornecer diretrizes, critérios e suporte administrativo sufi cientes à implementação da segurança da informação e comunicações. ✂️ c) fornecer planos e procedimentos suficientes à definição de todas as políticas da governança de segurança da informação e comunicações. ✂️ d) fornecer sugestões e orientações suficientes para a implementação da governança de segurança da informação e comunicações. ✂️ e) fornecer suporte técnico à implementação das normas e procedimentos da segurança da informação e comunicações nas áreas de negócios. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
69Q645527 | Informática, Política de Segurança, Analista de Finanças e Controle AFC, STN, ESAFConsidere o seguinte cenário: Em certa empresa, há máquinas que podem acessar exclusivamente o serviço Web, outras que acessam a Web e o serviço de transferência de arquivos (FTP), enquanto outras podem apenas acessar recursos locais à rede. A solução de segurança mais adequada para o controle de acesso nesta rede deve utilizar ✂️ a) Firewall de gateway de aplicação. ✂️ b) Filtragem de pacotes. ✂️ c) Rede privada virtual. ✂️ d) Sistema de detecção de intrusos. ✂️ e) IPSec. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
70Q641253 | Informática, Política de Segurança, Analista Administrativo, ANA, ESAFA política de segurança de uma organização pressupõe, primordialmente, ✂️ a) a publicação do documento em meios de comunicação variados. ✂️ b) a análise crítica regularmente, em intervalos planejados. ✂️ c) a aprovação da direção e a conformidade com requisitos de negócio. ✂️ d) a declaração de responsabilidades para a segurança da informação. ✂️ e) a identificação dos riscos relacionados com partes externas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
71Q617465 | Informática, Política de Segurança, Analista Técnico, SUSEP, ESAFSobre política de segurança é incorreto afirmar que ✂️ a) é comum encontrar nesta política orientações sobre a análise e a gerência de riscos, princípios de conformidades dos sistemas com a política de segurança da informação e padrões mínimos de qualidade a serem incorporados aos sistemas de informação. ✂️ b) uma das primeiras atividades para a definição da política de segurança é classificar as informações em quatro níveis: públicas, secretas, internas e confidenciais. ✂️ c) a análise de riscos engloba tanto a análise de ameaças e vulnerabilidades quanto a análise de impactos, sendo considerada ponto-chave da política de segurança. ✂️ d) é recomendável que a política de segurança contenha os passos a serem seguidos para violações, de acordo com o grau de criticidade, visando aplicar ações corretivas sobre as vulnerabilidades e punição dos envolvidos. ✂️ e) é uma proposta viável para a implantação desta política: identificar recursos críticos, definir os objetivos de segurança a atingir, elaborar a proposta da política, analisar os riscos, discutir entre os envolvidos, aprovar e implementar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
72Q619283 | Informática, Política de Segurança, Agente de Defensoria Pública, DPE SP, FCCA Política de Segurança da Informação - PSI é um mecanismo de segurança que busca reduzir as chances de fraudes ou perda de informações. A PSI ✂️ a) não pode ser uma parte de um documento da política geral, pois trata de aspectos específicos da organização. ✂️ b) é de interesse e responsabilidade apenas da área de Tecnologia da Informação, responsável pela sua implantação. ✂️ c) deve conter uma declaração do comprometimento da direção, apoiando as metas e princípios da segurança da informação. ✂️ d) deve conter uma estrutura de análise/avaliação de riscos, sem se preocupar com informações sobre o gerenciamento destes riscos. ✂️ e) não deve incluir uma explanação sobre as consequências das violações na política de segurança da informação, pois o foco da política é gerencial, não operacional. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
73Q641597 | Informática, Política de Segurança, Analista Judiciário, TJ AL, CESPE CEBRASPECom base na NBR ISO/IEC n.º 27.001/2006, assinale a opção correta acerca de definições relacionadas à gestão de segurança da informação. ✂️ a) O sistema de gestão da segurança da informação (SGSI), componente do sistema de gestão global que se fundamenta na abordagem de riscos do negócio, é responsável pelo estabelecimento, implementação, operação, monitoramento, análise crítica, manutenção e melhoramento da segurança da informação. ✂️ b) Gestão de riscos consiste no processo de comparar o risco estimado com os critérios de risco predefinidos, a fim de determinar a importância do risco. ✂️ c) Evento de segurança da informação é um evento (ou uma série de eventos) que ocorre de maneira indesejada ou inesperada, podendo comprometer as operações do negócio e ameaçar a segurança da informação. ✂️ d) O incidente de segurança da informação consiste em um incidente que, caso seja identificado em um estado de sistema, serviço ou rede, indica a ocorrência de uma possível violação da política de segurança da informação, bem como de uma falha de controles ou de uma situação previamente desconhecida que possa ser relevante à segurança da informação. ✂️ e) Confidencialidade corresponde à propriedade de classificar uma informação sigilosa como confidencial. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
74Q646238 | Informática, Política de Segurança, Nível III, MPS MPAS, CESPE CEBRASPEA respeito da ISO/IEC 27005, julgue os itens subsecutivos. Mesmo que uma organização não considere relevante uma propriedade da segurança, como, por exemplo, a disponibilidade, é mandatório que se levantem os riscos associados a esse tipo de impacto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
75Q634919 | Informática, Política de Segurança, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPECom relação à segurança da informação, julgue os seguintes itens. Um elemento fundamental a ser considerado no mundo eletrônico atual é a disponibilidade da informação, ou seja, informação para as pessoas autorizadas na hora que dela precisarem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
76Q616074 | Informática, Política de Segurança, Analista de Tecnologia da Informação, SEFAZ AM, NCEEm relação à política de segurança institucional, pode-se afirmar que: ✂️ a) deve conter apenas diretrizes e normas gerais, evitando ser alterada freqüentemente; ✂️ b) deve ser definida especialmente pela área de TI da empresa; ✂️ c) é desejável, mas não essencial, que a direção da empresa esteja envolvida na sua confecção e implantação; ✂️ d) não pode conter elementos relativos a punições, apenas itens de orientação; ✂️ e) seu conteúdo deve refletir mais a cultura da organização e menos o conhecimento técnico dos profissionais envolvidos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
77Q624461 | Informática, Política de Segurança, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca de segurança, julgue os itens que se seguem. Uma política de segurança para uma rede visa, tipicamente, identificar os recursos que precisam ser protegidos, os riscos aos recursos, a importância destes, as medidas para protegêlos, quem pode usá-los e conceder acesso a eles, quais usos dos recursos são considerados apropriados, quais os direitos e as responsabilidades dos usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
78Q617639 | Informática, Política de Segurança, Analista Judiciário, TRE MS, CESPE CEBRASPECom base na norma ABNT NBR ISO/IEC 27.001, para se garantir a confidencialidade da comunicação entre dois computadores, pode-se optar pelo uso de recursos de criptografia para aumentar o nível de segurança no tráfego de informações. Um dos objetivos associados à adoção desse tipo de controle é ✂️ a) a segurança de recursos humanos. ✂️ b) o gerenciamento da segurança em redes. ✂️ c) a segurança física e do ambiente. ✂️ d) a gestão de incidentes de segurança da informação. ✂️ e) a gestão de ativos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
79Q641998 | Informática, Política de Segurança, Analista, MPE MS, FGVCom relação à política de segurança em redes P2P, assinale a afirmativa correta. ✂️ a) A configuração de segurança da rede pode ser implementada em qualquer nó da rede. Posteriormente, as novas diretrizes serão distribuídas para os outros nós da rede. ✂️ b) A política de segurança é implementada de forma distribuída em cada um dos nós da rede. ✂️ c) Ambos os nós da rede envolvidos atuam simultaneamente como cliente e servidor durante o processo de download de um arquivo, havendo, neste caso, autenticação mútua. ✂️ d) Por ser uma rede aberta, não há como implementar política de segurança. ✂️ e) Todos os usuários devem realizar autenticação em um servidor centralizado antes de acessar qualquer recurso compartilhado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
80Q625338 | Informática, Política de Segurança, Analista Administrativo, DNIT, ESAFNa NBR ISO/IEC 27001:2006, o termo “declaração de aplicabilidade” refere-se a uma declaração documentada que descreve: ✂️ a) a aplicabilidade dos mecanismos de análise de riscos à realidade da organização. ✂️ b) as ferramentas e os mecanismos de gestão que são pertinentes e aplicáveis ao Modelo Integrado de Segurança da Informação da organização. ✂️ c) os objetivos de controle e controles que são pertinentes e aplicáveis ao Sistema de Gestão de Segurança da Informação da organização. ✂️ d) as políticas e as normas nacionais e internacionais que são pertinentes e aplicáveis ao Modelo de Gestão de Segurança da Informação da organização. ✂️ e) os processos, as práticas e os princípios que são pertinentes e aplicáveis ao framework de Segurança da Informação da organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro