Início

Questões de Concursos Política de Segurança

Resolva questões de Política de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


61Q632875 | Informática, Política de Segurança, Analista Judiciário, TJ CE, CESPE CEBRASPE

Constitui diretriz de implementação de controles contra códigos maliciosos, conforme a norma ABNT NBR ISO/IEC 27.002:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

62Q610219 | Informática, Política de Segurança

A política de segurança é a base para todas as questões relacionadas à proteção da informação, desempenhando um papel fundamental em todas as organizações. Sobre esse assunto é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

63Q648141 | Informática, Política de Segurança, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018

Julgue os próximos itens, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais. A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais.
  1. ✂️
  2. ✂️

64Q634865 | Informática, Política de Segurança, Analista, MPU, FCC

Um termo de compromisso ou um aditivo ao contrato de trabalho deve ser estabelecido pela política de segurança da organização para definir

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

65Q636372 | Informática, Política de Segurança, Técnico de Nível Superior V, MPOG, CESPE CEBRASPE

Com relação à gestão de riscos, julgue os itens a seguir.

Aspectos legais e regulatórios, operações, tecnologia e finanças são alguns dos aspectos que devem ser observados ao se estabelecerem critérios de aceitação de risco.

  1. ✂️
  2. ✂️

66Q645322 | Informática, Política de Segurança, Analista, SERPRO, CESPE CEBRASPE

Com relação à segurança da informação, julgue os seguintes itens.

Confiabilidade é tornar uma informação disponível no momento em que ela se torna necessária.

  1. ✂️
  2. ✂️

67Q644235 | Informática, Política de Segurança, Analista de Informática, TCE RO, CESPE CEBRASPE

Com relação às políticas de segurança da informação e à gerência de riscos, julgue os itens a seguir.

A política de segurança da informação deverá ser analisada criticamente em intervalos planejados, incluindo-se na análise as tendências relacionadas a ameaças e vulnerabilidades.

  1. ✂️
  2. ✂️

68Q639650 | Informática, Política de Segurança, Analista de Finanças e Controle AFC, CGU, ESAF

A Instrução Normativa GSI/PR n. 1 define Política de Segurança da Informação e Comunicações como o documento aprovado pela autoridade responsável pelo órgão ou entidade da Administração Pública Federal, direta e indireta, com o objetivo de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

69Q645527 | Informática, Política de Segurança, Analista de Finanças e Controle AFC, STN, ESAF

Considere o seguinte cenário: Em certa empresa, há máquinas que podem acessar exclusivamente o serviço Web, outras que acessam a Web e o serviço de transferência de arquivos (FTP), enquanto outras podem apenas acessar recursos locais à rede. A solução de segurança mais adequada para o controle de acesso nesta rede deve utilizar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

70Q641253 | Informática, Política de Segurança, Analista Administrativo, ANA, ESAF

A política de segurança de uma organização pressupõe, primordialmente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

71Q617465 | Informática, Política de Segurança, Analista Técnico, SUSEP, ESAF

Sobre política de segurança é incorreto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

72Q619283 | Informática, Política de Segurança, Agente de Defensoria Pública, DPE SP, FCC

A Política de Segurança da Informação - PSI é um mecanismo de segurança que busca reduzir as chances de fraudes ou perda de informações. A PSI
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

73Q641597 | Informática, Política de Segurança, Analista Judiciário, TJ AL, CESPE CEBRASPE

Com base na NBR ISO/IEC n.º 27.001/2006, assinale a opção correta acerca de definições relacionadas à gestão de segurança da informação.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

74Q646238 | Informática, Política de Segurança, Nível III, MPS MPAS, CESPE CEBRASPE

A respeito da ISO/IEC 27005, julgue os itens subsecutivos.

Mesmo que uma organização não considere relevante uma propriedade da segurança, como, por exemplo, a disponibilidade, é mandatório que se levantem os riscos associados a esse tipo de impacto.

  1. ✂️
  2. ✂️

75Q634919 | Informática, Política de Segurança, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPE

Com relação à segurança da informação, julgue os seguintes itens.

Um elemento fundamental a ser considerado no mundo eletrônico atual é a disponibilidade da informação, ou seja, informação para as pessoas autorizadas na hora que dela precisarem.

  1. ✂️
  2. ✂️

76Q616074 | Informática, Política de Segurança, Analista de Tecnologia da Informação, SEFAZ AM, NCE

Em relação à política de segurança institucional, pode-se afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

77Q624461 | Informática, Política de Segurança, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Acerca de segurança, julgue os itens que se seguem.

Uma política de segurança para uma rede visa, tipicamente, identificar os recursos que precisam ser protegidos, os riscos aos recursos, a importância destes, as medidas para protegêlos, quem pode usá-los e conceder acesso a eles, quais usos dos recursos são considerados apropriados, quais os direitos e as responsabilidades dos usuários.

  1. ✂️
  2. ✂️

78Q617639 | Informática, Política de Segurança, Analista Judiciário, TRE MS, CESPE CEBRASPE

Com base na norma ABNT NBR ISO/IEC 27.001, para se garantir a confidencialidade da comunicação entre dois computadores, pode-se optar pelo uso de recursos de criptografia para aumentar o nível de segurança no tráfego de informações. Um dos objetivos associados à adoção desse tipo de controle é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

79Q641998 | Informática, Política de Segurança, Analista, MPE MS, FGV

Com relação à política de segurança em redes P2P, assinale a afirmativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

80Q625338 | Informática, Política de Segurança, Analista Administrativo, DNIT, ESAF

Na NBR ISO/IEC 27001:2006, o termo “declaração de aplicabilidade” refere-se a uma declaração documentada que descreve:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.