Início

Questões de Concursos Política de Segurança

Resolva questões de Política de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


81Q630251 | Informática, Política de Segurança, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPE

Julgue os itens a seguir, referentes à gestão de segurança da informação.

O sistema de gestão de segurança da informação definido de acordo com a norma ISO/IEC 27002 adota o modelo plan-do-check-act, que visa, entre outros objetivos, à melhoria contínua e à análise crítica do desempenho e da eficácia do sistema de gestão de segurança da informação.

  1. ✂️
  2. ✂️

82Q639613 | Informática, Política de Segurança, Nível III, Ministério da Previdência Social, CESPE CEBRASPE

A respeito da ISO/IEC 27005, julgue os itens subsecutivos.

A diferença entre a redução do risco e a retenção do risco ocorre na medida em que o segundo chega a eliminar uma atividade planejada ou a mudar as condições de operação para que o risco seja eliminado.

  1. ✂️
  2. ✂️

83Q631172 | Informática, Política de Segurança, Analista de Finanças e Controle AFC, CGU, ESAF

É necessário que os Planos de Recuperação de Desastres sejam

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

85Q637979 | Informática, Política de Segurança, Agente de Defensoria Pública, DPE SP, FCC

Quanto às políticas de escalonamento de disco, no contexto do desempenho e acesso aos dados, considere:

I. A política de escalonamento do tipo FCFS é simples de executar, todavia tem comportamento ruim sob cargas altas.

II. A política SSTF tem bom rendimento porque reduz o tempo de busca, contudo não garante justiça no atendimento às requisições.

III. A política SCAN - algoritmo do elevador - tem variância maior que o SSTF.

Está correto o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

86Q625543 | Informática, Política de Segurança, Analista de Administração Pública, TCDF DF, CESPE CEBRASPE

Com relação aos conceitos de segurança da informação, julgue os itens que se seguem. A política de segurança da informação de uma organização deve ser elaborada de acordo com os requisitos relacionados ao negócio dessa organização e com as leis e regulamentações relevantes.
  1. ✂️
  2. ✂️

87Q616218 | Informática, Política de Segurança, Analista Judiciário, TRT 13a, FCC

Para uma organização implementar políticas de segurança da informação é recomendável que ela se oriente pela norma específica sobre segurança conhecida e identificada por NBR ISO/IEC

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

88Q630585 | Informática, Política de Segurança, Analista Judiciário, TJ AL, CESPE CEBRASPE

Com base na NBR ISO/IEC n.º 27.001/2006, assinale a opção correta em relação às auditorias internas do sistema de gestão da segurança da informação (SGSI).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

89Q620207 | Informática, Política de Segurança, Profissional Júnior, Liquigás Distribuidora SA, CESGRANRIO

O objetivo de uma Política de Segurança é prover uma orientação e um apoio da direção para a segurança da informação, de acordo com os requisitos do negócio e com as leis e regulamentações relevantes.

A Política de Segurança deve
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

90Q620572 | Informática, Política de Segurança, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

No que se refere à segurança de sistemas, julgue os itens que se seguem.

Em uma política de segurança da informação, devem ser descritas as responsabilidades dos colaboradores da organização com os ativos de informação que utilizam, devendo essa política ser apoiada pela alta direção da empresa.

  1. ✂️
  2. ✂️

91Q641316 | Informática, Política de Segurança, Analista de Finanças e Controle AFC, CGU, ESAF

Segundo a ISO/IEC 17.799 de 2005, a Gestão de Continuidade de Negócios tem por objetivo não permitir a interrupção das atividades do negócio e proteger os

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

92Q618852 | Informática, Política de Segurança, Analista Administrativo, DNIT, ESAF

Na NBR ISO/IEC 27001:2006, um dos controles da Infraestrutura de Segurança da Informação é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

93Q639926 | Informática, Política de Segurança, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPE

Acerca dos conceitos de gerência de riscos, julgue os itens que se seguem.

Uma das principais medidas de segurança de ambientes eletrônicos é a definição e aplicação de uma política de senhas para acesso aos ativos de informação.

  1. ✂️
  2. ✂️

94Q622156 | Informática, Política de Segurança, Nível III, MPS MPAS, CESPE CEBRASPE

A respeito da ISO/IEC 27005, julgue os itens subsecutivos.

O processo de análise/avaliação de riscos de segurança da informação pressupõe a prévia definição dos critérios para avaliação de riscos.

  1. ✂️
  2. ✂️

96Q631084 | Informática, Política de Segurança, Analista Judiciário, TJ RO, CESPE CEBRASPE

Conforme as normas ABNT NBR 27001, 27002 e 27005, um documento da política de segurança da informação deve

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

97Q625237 | Informática, Política de Segurança, Analista, MPU, FCC

Os riscos quanto à segurança física de determinadas informações dos aplicativos normalmente estão relacionados aos

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

98Q615880 | Informática, Política de Segurança, Técnico Judiciário, TRT 11a, FCC

A formalização do comprometimento dos usuários com uma política de segurança pode ser estabelecida com

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

99Q634104 | Informática, Política de Segurança, Analista, SERPRO, CESPE CEBRASPE

Para se obter o sucesso da implementação da segurança da informação dentro de uma organização, é necessário haver

uma política de segurança da informação que reflita os objetivos do negócio.

  1. ✂️
  2. ✂️

100Q627996 | Informática, Política de Segurança, Analista Ministerial, MPE PE, FCC

Sobre a estrutura, objetivos e conceitos gerais da Norma NBR ISO/IEC 27002, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.