Início

Questões de Concursos Política de Segurança

Resolva questões de Política de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


61Q632875 | Informática, Política de Segurança, Analista Judiciário, TJ CE, CESPE CEBRASPE

Constitui diretriz de implementação de controles contra códigos maliciosos, conforme a norma ABNT NBR ISO/IEC 27.002:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

62Q617465 | Informática, Política de Segurança, Analista Técnico, SUSEP, ESAF

Sobre política de segurança é incorreto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

63Q619283 | Informática, Política de Segurança, Agente de Defensoria Pública, DPE SP, FCC

A Política de Segurança da Informação - PSI é um mecanismo de segurança que busca reduzir as chances de fraudes ou perda de informações. A PSI
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

64Q610219 | Informática, Política de Segurança

A política de segurança é a base para todas as questões relacionadas à proteção da informação, desempenhando um papel fundamental em todas as organizações. Sobre esse assunto é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

65Q648141 | Informática, Política de Segurança, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018

Julgue os próximos itens, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais. A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais.
  1. ✂️
  2. ✂️

66Q617639 | Informática, Política de Segurança, Analista Judiciário, TRE MS, CESPE CEBRASPE

Com base na norma ABNT NBR ISO/IEC 27.001, para se garantir a confidencialidade da comunicação entre dois computadores, pode-se optar pelo uso de recursos de criptografia para aumentar o nível de segurança no tráfego de informações. Um dos objetivos associados à adoção desse tipo de controle é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

67Q636372 | Informática, Política de Segurança, Técnico de Nível Superior V, MPOG, CESPE CEBRASPE

Com relação à gestão de riscos, julgue os itens a seguir.

Aspectos legais e regulatórios, operações, tecnologia e finanças são alguns dos aspectos que devem ser observados ao se estabelecerem critérios de aceitação de risco.

  1. ✂️
  2. ✂️

68Q634865 | Informática, Política de Segurança, Analista, MPU, FCC

Um termo de compromisso ou um aditivo ao contrato de trabalho deve ser estabelecido pela política de segurança da organização para definir

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

69Q645322 | Informática, Política de Segurança, Analista, SERPRO, CESPE CEBRASPE

Com relação à segurança da informação, julgue os seguintes itens.

Confiabilidade é tornar uma informação disponível no momento em que ela se torna necessária.

  1. ✂️
  2. ✂️

70Q637979 | Informática, Política de Segurança, Agente de Defensoria Pública, DPE SP, FCC

Quanto às políticas de escalonamento de disco, no contexto do desempenho e acesso aos dados, considere:

I. A política de escalonamento do tipo FCFS é simples de executar, todavia tem comportamento ruim sob cargas altas.

II. A política SSTF tem bom rendimento porque reduz o tempo de busca, contudo não garante justiça no atendimento às requisições.

III. A política SCAN - algoritmo do elevador - tem variância maior que o SSTF.

Está correto o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

71Q645527 | Informática, Política de Segurança, Analista de Finanças e Controle AFC, STN, ESAF

Considere o seguinte cenário: Em certa empresa, há máquinas que podem acessar exclusivamente o serviço Web, outras que acessam a Web e o serviço de transferência de arquivos (FTP), enquanto outras podem apenas acessar recursos locais à rede. A solução de segurança mais adequada para o controle de acesso nesta rede deve utilizar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

72Q644235 | Informática, Política de Segurança, Analista de Informática, TCE RO, CESPE CEBRASPE

Com relação às políticas de segurança da informação e à gerência de riscos, julgue os itens a seguir.

A política de segurança da informação deverá ser analisada criticamente em intervalos planejados, incluindo-se na análise as tendências relacionadas a ameaças e vulnerabilidades.

  1. ✂️
  2. ✂️

73Q639650 | Informática, Política de Segurança, Analista de Finanças e Controle AFC, CGU, ESAF

A Instrução Normativa GSI/PR n. 1 define Política de Segurança da Informação e Comunicações como o documento aprovado pela autoridade responsável pelo órgão ou entidade da Administração Pública Federal, direta e indireta, com o objetivo de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

74Q646238 | Informática, Política de Segurança, Nível III, MPS MPAS, CESPE CEBRASPE

A respeito da ISO/IEC 27005, julgue os itens subsecutivos.

Mesmo que uma organização não considere relevante uma propriedade da segurança, como, por exemplo, a disponibilidade, é mandatório que se levantem os riscos associados a esse tipo de impacto.

  1. ✂️
  2. ✂️

75Q641253 | Informática, Política de Segurança, Analista Administrativo, ANA, ESAF

A política de segurança de uma organização pressupõe, primordialmente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

76Q616218 | Informática, Política de Segurança, Analista Judiciário, TRT 13a, FCC

Para uma organização implementar políticas de segurança da informação é recomendável que ela se oriente pela norma específica sobre segurança conhecida e identificada por NBR ISO/IEC

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

77Q620572 | Informática, Política de Segurança, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

No que se refere à segurança de sistemas, julgue os itens que se seguem.

Em uma política de segurança da informação, devem ser descritas as responsabilidades dos colaboradores da organização com os ativos de informação que utilizam, devendo essa política ser apoiada pela alta direção da empresa.

  1. ✂️
  2. ✂️

78Q641597 | Informática, Política de Segurança, Analista Judiciário, TJ AL, CESPE CEBRASPE

Com base na NBR ISO/IEC n.º 27.001/2006, assinale a opção correta acerca de definições relacionadas à gestão de segurança da informação.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

79Q630251 | Informática, Política de Segurança, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

Julgue os itens a seguir, referentes à gestão de segurança da informação.

O sistema de gestão de segurança da informação definido de acordo com a norma ISO/IEC 27002 adota o modelo plan-do-check-act, que visa, entre outros objetivos, à melhoria contínua e à análise crítica do desempenho e da eficácia do sistema de gestão de segurança da informação.

  1. ✂️
  2. ✂️

80Q625338 | Informática, Política de Segurança, Analista Administrativo, DNIT, ESAF

Na NBR ISO/IEC 27001:2006, o termo “declaração de aplicabilidade” refere-se a uma declaração documentada que descreve:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.