Início

Questões de Concursos Política de Segurança

Resolva questões de Política de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


81Q615880 | Informática, Política de Segurança, Técnico Judiciário, TRT 11a, FCC

A formalização do comprometimento dos usuários com uma política de segurança pode ser estabelecida com

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

82Q624461 | Informática, Política de Segurança, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Acerca de segurança, julgue os itens que se seguem.

Uma política de segurança para uma rede visa, tipicamente, identificar os recursos que precisam ser protegidos, os riscos aos recursos, a importância destes, as medidas para protegêlos, quem pode usá-los e conceder acesso a eles, quais usos dos recursos são considerados apropriados, quais os direitos e as responsabilidades dos usuários.

  1. ✂️
  2. ✂️

83Q634919 | Informática, Política de Segurança, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPE

Com relação à segurança da informação, julgue os seguintes itens.

Um elemento fundamental a ser considerado no mundo eletrônico atual é a disponibilidade da informação, ou seja, informação para as pessoas autorizadas na hora que dela precisarem.

  1. ✂️
  2. ✂️

84Q616074 | Informática, Política de Segurança, Analista de Tecnologia da Informação, SEFAZ AM, NCE

Em relação à política de segurança institucional, pode-se afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

85Q631172 | Informática, Política de Segurança, Analista de Finanças e Controle AFC, CGU, ESAF

É necessário que os Planos de Recuperação de Desastres sejam

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

86Q641998 | Informática, Política de Segurança, Analista, MPE MS, FGV

Com relação à política de segurança em redes P2P, assinale a afirmativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

87Q639613 | Informática, Política de Segurança, Nível III, Ministério da Previdência Social, CESPE CEBRASPE

A respeito da ISO/IEC 27005, julgue os itens subsecutivos.

A diferença entre a redução do risco e a retenção do risco ocorre na medida em que o segundo chega a eliminar uma atividade planejada ou a mudar as condições de operação para que o risco seja eliminado.

  1. ✂️
  2. ✂️

89Q622156 | Informática, Política de Segurança, Nível III, MPS MPAS, CESPE CEBRASPE

A respeito da ISO/IEC 27005, julgue os itens subsecutivos.

O processo de análise/avaliação de riscos de segurança da informação pressupõe a prévia definição dos critérios para avaliação de riscos.

  1. ✂️
  2. ✂️

90Q625543 | Informática, Política de Segurança, Analista de Administração Pública, TCDF DF, CESPE CEBRASPE

Com relação aos conceitos de segurança da informação, julgue os itens que se seguem. A política de segurança da informação de uma organização deve ser elaborada de acordo com os requisitos relacionados ao negócio dessa organização e com as leis e regulamentações relevantes.
  1. ✂️
  2. ✂️

91Q620207 | Informática, Política de Segurança, Profissional Júnior, Liquigás Distribuidora SA, CESGRANRIO

O objetivo de uma Política de Segurança é prover uma orientação e um apoio da direção para a segurança da informação, de acordo com os requisitos do negócio e com as leis e regulamentações relevantes.

A Política de Segurança deve
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

92Q641316 | Informática, Política de Segurança, Analista de Finanças e Controle AFC, CGU, ESAF

Segundo a ISO/IEC 17.799 de 2005, a Gestão de Continuidade de Negócios tem por objetivo não permitir a interrupção das atividades do negócio e proteger os

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

93Q630585 | Informática, Política de Segurança, Analista Judiciário, TJ AL, CESPE CEBRASPE

Com base na NBR ISO/IEC n.º 27.001/2006, assinale a opção correta em relação às auditorias internas do sistema de gestão da segurança da informação (SGSI).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

94Q618852 | Informática, Política de Segurança, Analista Administrativo, DNIT, ESAF

Na NBR ISO/IEC 27001:2006, um dos controles da Infraestrutura de Segurança da Informação é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

95Q628373 | Informática, Política de Segurança, Analista Gerencial, Centro Gestor e Operacional do Sistema de Proteção de Amazônia AM, CESPE CEBRASPE

Com relação à segurança de redes de computadores, julgue os itens seguintes.

Uma política de segurança real seria: todo tráfego é proibido, exceto o que é especificamente permitido ou que deve passar de qualquer forma.

  1. ✂️
  2. ✂️

96Q627996 | Informática, Política de Segurança, Analista Ministerial, MPE PE, FCC

Sobre a estrutura, objetivos e conceitos gerais da Norma NBR ISO/IEC 27002, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

97Q631084 | Informática, Política de Segurança, Analista Judiciário, TJ RO, CESPE CEBRASPE

Conforme as normas ABNT NBR 27001, 27002 e 27005, um documento da política de segurança da informação deve

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

98Q639926 | Informática, Política de Segurança, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPE

Acerca dos conceitos de gerência de riscos, julgue os itens que se seguem.

Uma das principais medidas de segurança de ambientes eletrônicos é a definição e aplicação de uma política de senhas para acesso aos ativos de informação.

  1. ✂️
  2. ✂️

100Q625237 | Informática, Política de Segurança, Analista, MPU, FCC

Os riscos quanto à segurança física de determinadas informações dos aplicativos normalmente estão relacionados aos

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.