Início Questões de Concursos Política de Segurança Resolva questões de Política de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Política de Segurança Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 81Q615880 | Informática, Política de Segurança, Técnico Judiciário, TRT 11a, FCCA formalização do comprometimento dos usuários com uma política de segurança pode ser estabelecida com ✂️ a) biometria. ✂️ b) assinatura digital. ✂️ c) termo de compromisso. ✂️ d) diretrizes da alta administração. ✂️ e) programas de conscientização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 82Q624461 | Informática, Política de Segurança, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca de segurança, julgue os itens que se seguem. Uma política de segurança para uma rede visa, tipicamente, identificar os recursos que precisam ser protegidos, os riscos aos recursos, a importância destes, as medidas para protegêlos, quem pode usá-los e conceder acesso a eles, quais usos dos recursos são considerados apropriados, quais os direitos e as responsabilidades dos usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 83Q634919 | Informática, Política de Segurança, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPECom relação à segurança da informação, julgue os seguintes itens. Um elemento fundamental a ser considerado no mundo eletrônico atual é a disponibilidade da informação, ou seja, informação para as pessoas autorizadas na hora que dela precisarem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 84Q616074 | Informática, Política de Segurança, Analista de Tecnologia da Informação, SEFAZ AM, NCEEm relação à política de segurança institucional, pode-se afirmar que: ✂️ a) deve conter apenas diretrizes e normas gerais, evitando ser alterada freqüentemente; ✂️ b) deve ser definida especialmente pela área de TI da empresa; ✂️ c) é desejável, mas não essencial, que a direção da empresa esteja envolvida na sua confecção e implantação; ✂️ d) não pode conter elementos relativos a punições, apenas itens de orientação; ✂️ e) seu conteúdo deve refletir mais a cultura da organização e menos o conhecimento técnico dos profissionais envolvidos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 85Q631172 | Informática, Política de Segurança, Analista de Finanças e Controle AFC, CGU, ESAFÉ necessário que os Planos de Recuperação de Desastres sejam ✂️ a) aplicados integralmente com frequência e flexíveis com relação a plataformas. ✂️ b) adaptáveis, e testados e atualizados com frequência. ✂️ c) testados de 3 em 3 anos e atualizados com frequência. ✂️ d) atualizados apenas quando houver upgrade dos sistemas operacionais. ✂️ e) atualizados com frequência e testados apenas quando houver alteração de mais de 30% da infraestrutura de TI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 86Q641998 | Informática, Política de Segurança, Analista, MPE MS, FGVCom relação à política de segurança em redes P2P, assinale a afirmativa correta. ✂️ a) A configuração de segurança da rede pode ser implementada em qualquer nó da rede. Posteriormente, as novas diretrizes serão distribuídas para os outros nós da rede. ✂️ b) A política de segurança é implementada de forma distribuída em cada um dos nós da rede. ✂️ c) Ambos os nós da rede envolvidos atuam simultaneamente como cliente e servidor durante o processo de download de um arquivo, havendo, neste caso, autenticação mútua. ✂️ d) Por ser uma rede aberta, não há como implementar política de segurança. ✂️ e) Todos os usuários devem realizar autenticação em um servidor centralizado antes de acessar qualquer recurso compartilhado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 87Q639613 | Informática, Política de Segurança, Nível III, Ministério da Previdência Social, CESPE CEBRASPEA respeito da ISO/IEC 27005, julgue os itens subsecutivos. A diferença entre a redução do risco e a retenção do risco ocorre na medida em que o segundo chega a eliminar uma atividade planejada ou a mudar as condições de operação para que o risco seja eliminado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 88Q633239 | Informática, Política de Segurança, Técnico de Nível Superior V, MPOG, CESPE CEBRASPECom relação à gestão de riscos, julgue os itens a seguir. Os critérios para aceitação de risco devem seguir um único limite, representando um nível desejável de risco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 89Q622156 | Informática, Política de Segurança, Nível III, MPS MPAS, CESPE CEBRASPEA respeito da ISO/IEC 27005, julgue os itens subsecutivos. O processo de análise/avaliação de riscos de segurança da informação pressupõe a prévia definição dos critérios para avaliação de riscos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 90Q625543 | Informática, Política de Segurança, Analista de Administração Pública, TCDF DF, CESPE CEBRASPECom relação aos conceitos de segurança da informação, julgue os itens que se seguem. A política de segurança da informação de uma organização deve ser elaborada de acordo com os requisitos relacionados ao negócio dessa organização e com as leis e regulamentações relevantes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 91Q620207 | Informática, Política de Segurança, Profissional Júnior, Liquigás Distribuidora SA, CESGRANRIOO objetivo de uma Política de Segurança é prover uma orientação e um apoio da direção para a segurança da informação, de acordo com os requisitos do negócio e com as leis e regulamentações relevantes. A Política de Segurança deve ✂️ a) ser analisada criticamente a intervalos planejados ou quando mudanças significativas ocorrerem, para assegurar a sua contínua pertinência, adequação e eficácia. ✂️ b) ser estabelecida a priori e não deve sofrer modificações, já que dela dependem os controles que asseguram a integridade e confidencialidade dos ativos da organização. ✂️ c) ser sólida o suficiente para não ter que ser criticada na presença de mudanças no ambiente organizacional, nas circunstâncias do negócio ou no ambiente técnico. ✂️ d) gerar um documento que será mantido com a classificação mais alta possível de confidencialidade, disponível apenas aos gestores, já que estabelece critérios de natureza crítica para a organização e que não devem ser amplamente divulgados sob pena de comprometer a segurança como um todo. ✂️ e) isentar-se de estabelecer responsabilidades específicas de gestão da segurança da informação, já que as estruturas organizacionais podem ser modificadas, e essas responsabilidades teriam que ser modificadas também. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 92Q641316 | Informática, Política de Segurança, Analista de Finanças e Controle AFC, CGU, ESAFSegundo a ISO/IEC 17.799 de 2005, a Gestão de Continuidade de Negócios tem por objetivo não permitir a interrupção das atividades do negócio e proteger os ✂️ a) processos de manutenção de sistemas críticos contra efeitos de falhas ou desastres signifi cativos, e assegurar a sua retomada no menor tempo possível. ✂️ b) serviços táticos de TI contra efeitos de falhas ou desastres signifi cativos, e assegurar a sua retomada no menor tempo possível. ✂️ c) processos de log e de auditoria contra efeitos de falhas ou desastres signifi cativos, e assegurar a sua retomada imediatamente. ✂️ d) processos críticos contra efeitos de falhas ou desastres signifi cativos, e assegurar a sua retomada em tempo hábil, se for o caso. ✂️ e) proteger os processos da cadeia de valor da TI contra efeitos de falhas ou desastres signifi cativos, e assegurar a sua retomada em até uma hora após o incidente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 93Q630585 | Informática, Política de Segurança, Analista Judiciário, TJ AL, CESPE CEBRASPECom base na NBR ISO/IEC n.º 27.001/2006, assinale a opção correta em relação às auditorias internas do sistema de gestão da segurança da informação (SGSI). ✂️ a) Em um processo de auditoria interna os auditores auditam seu próprio trabalho. ✂️ b) Em uma auditoria interna, a definição das responsabilidades e dos requisitos é dispensável para o planejamento e a execução de um procedimento documentado. ✂️ c) As atividades de acompanhamento devem abranger a verificação das ações executadas e o relato dos resultados de verificação. ✂️ d) O responsável pela área a ser auditada deve assegurar que as ações sejam executadas com qualidade, para eliminar as não conformidades detectadas e as suas causas, não importando a quantidade de tempo despendido. ✂️ e) A objetividade e a imparcialidade são princípios que devem ser observados na seleção dos auditores; na execução de auditorias, contudo, em virtude de a auditoria ser uma atividade caracterizada pela discricionariedade, esses princípios não devem ser plenamente adotados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 94Q618852 | Informática, Política de Segurança, Analista Administrativo, DNIT, ESAFNa NBR ISO/IEC 27001:2006, um dos controles da Infraestrutura de Segurança da Informação é: ✂️ a) Análise crítica da Política de Segurança da Informação. ✂️ b) Classificação e tratamento da informação. ✂️ c) Estruturação e manutenção do inventário dos ativos. ✂️ d) Identificação e análise crítica de acordos de confidencialidade. ✂️ e) Identificação dos riscos relacionados com partes externas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 95Q628373 | Informática, Política de Segurança, Analista Gerencial, Centro Gestor e Operacional do Sistema de Proteção de Amazônia AM, CESPE CEBRASPECom relação à segurança de redes de computadores, julgue os itens seguintes. Uma política de segurança real seria: todo tráfego é proibido, exceto o que é especificamente permitido ou que deve passar de qualquer forma. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 96Q627996 | Informática, Política de Segurança, Analista Ministerial, MPE PE, FCCSobre a estrutura, objetivos e conceitos gerais da Norma NBR ISO/IEC 27002, é correto afirmar: ✂️ a) Contém 21 seções de controles de segurança da informação, que juntas totalizam 59 categorias principais que abordam a análise/avaliação e o tratamento de riscos. ✂️ b) Define avaliação de riscos como um conjunto de atividades coordenadas para direcionar e controlar uma organização no que se refere a riscos. Geralmente inclui o tratamento de riscos, a aceitação de riscos e a comunicação de riscos. ✂️ c) Define política como sendo as intenções e diretrizes globais formalmente expressas pela direção e define risco como sendo a combinação da probabilidade de um evento e de suas consequências. ✂️ d) Define segurança da informação como forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão ou legal. ✂️ e) Tem como objetivo geral especificar os requisitos para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI documentado dentro do contexto dos riscos de negócio globais da organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 97Q631084 | Informática, Política de Segurança, Analista Judiciário, TJ RO, CESPE CEBRASPEConforme as normas ABNT NBR 27001, 27002 e 27005, um documento da política de segurança da informação deve ✂️ a) conter o registro dos incidentes de segurança da organização. ✂️ b) revelar informações sensíveis da organização. ✂️ c) ser aprovado pela direção, bem como publicado e comunicado para todos que tenham contato com a organização. ✂️ d) conter uma declaração de comprometimento elaborada por todos aqueles que atuam na organização, inclusive pela direção. ✂️ e) apresentar uma declaração de aplicabilidade dos controles de segurança da informação, além de definir como será o processo de gestão de riscos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 98Q639926 | Informática, Política de Segurança, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPEAcerca dos conceitos de gerência de riscos, julgue os itens que se seguem. Uma das principais medidas de segurança de ambientes eletrônicos é a definição e aplicação de uma política de senhas para acesso aos ativos de informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 99Q623934 | Informática, Política de Segurança, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPECom relação à segurança da informação, julgue os seguintes itens. Uma informação será considerada íntegra quando seu conteúdo não tiver sido lido por entidade não-autorizada, seja esta um sistema ou uma pessoa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 100Q625237 | Informática, Política de Segurança, Analista, MPU, FCCOs riscos quanto à segurança física de determinadas informações dos aplicativos normalmente estão relacionados aos ✂️ a) conteúdos dessas informações. ✂️ b) meios de registro ou armazenamento. ✂️ c) acessos físicos diretos nos computadores. ✂️ d) acessos físicos por meio das redes. ✂️ e) mecanismos de proteção contra desastres. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
81Q615880 | Informática, Política de Segurança, Técnico Judiciário, TRT 11a, FCCA formalização do comprometimento dos usuários com uma política de segurança pode ser estabelecida com ✂️ a) biometria. ✂️ b) assinatura digital. ✂️ c) termo de compromisso. ✂️ d) diretrizes da alta administração. ✂️ e) programas de conscientização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
82Q624461 | Informática, Política de Segurança, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca de segurança, julgue os itens que se seguem. Uma política de segurança para uma rede visa, tipicamente, identificar os recursos que precisam ser protegidos, os riscos aos recursos, a importância destes, as medidas para protegêlos, quem pode usá-los e conceder acesso a eles, quais usos dos recursos são considerados apropriados, quais os direitos e as responsabilidades dos usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
83Q634919 | Informática, Política de Segurança, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPECom relação à segurança da informação, julgue os seguintes itens. Um elemento fundamental a ser considerado no mundo eletrônico atual é a disponibilidade da informação, ou seja, informação para as pessoas autorizadas na hora que dela precisarem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
84Q616074 | Informática, Política de Segurança, Analista de Tecnologia da Informação, SEFAZ AM, NCEEm relação à política de segurança institucional, pode-se afirmar que: ✂️ a) deve conter apenas diretrizes e normas gerais, evitando ser alterada freqüentemente; ✂️ b) deve ser definida especialmente pela área de TI da empresa; ✂️ c) é desejável, mas não essencial, que a direção da empresa esteja envolvida na sua confecção e implantação; ✂️ d) não pode conter elementos relativos a punições, apenas itens de orientação; ✂️ e) seu conteúdo deve refletir mais a cultura da organização e menos o conhecimento técnico dos profissionais envolvidos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
85Q631172 | Informática, Política de Segurança, Analista de Finanças e Controle AFC, CGU, ESAFÉ necessário que os Planos de Recuperação de Desastres sejam ✂️ a) aplicados integralmente com frequência e flexíveis com relação a plataformas. ✂️ b) adaptáveis, e testados e atualizados com frequência. ✂️ c) testados de 3 em 3 anos e atualizados com frequência. ✂️ d) atualizados apenas quando houver upgrade dos sistemas operacionais. ✂️ e) atualizados com frequência e testados apenas quando houver alteração de mais de 30% da infraestrutura de TI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
86Q641998 | Informática, Política de Segurança, Analista, MPE MS, FGVCom relação à política de segurança em redes P2P, assinale a afirmativa correta. ✂️ a) A configuração de segurança da rede pode ser implementada em qualquer nó da rede. Posteriormente, as novas diretrizes serão distribuídas para os outros nós da rede. ✂️ b) A política de segurança é implementada de forma distribuída em cada um dos nós da rede. ✂️ c) Ambos os nós da rede envolvidos atuam simultaneamente como cliente e servidor durante o processo de download de um arquivo, havendo, neste caso, autenticação mútua. ✂️ d) Por ser uma rede aberta, não há como implementar política de segurança. ✂️ e) Todos os usuários devem realizar autenticação em um servidor centralizado antes de acessar qualquer recurso compartilhado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
87Q639613 | Informática, Política de Segurança, Nível III, Ministério da Previdência Social, CESPE CEBRASPEA respeito da ISO/IEC 27005, julgue os itens subsecutivos. A diferença entre a redução do risco e a retenção do risco ocorre na medida em que o segundo chega a eliminar uma atividade planejada ou a mudar as condições de operação para que o risco seja eliminado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
88Q633239 | Informática, Política de Segurança, Técnico de Nível Superior V, MPOG, CESPE CEBRASPECom relação à gestão de riscos, julgue os itens a seguir. Os critérios para aceitação de risco devem seguir um único limite, representando um nível desejável de risco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
89Q622156 | Informática, Política de Segurança, Nível III, MPS MPAS, CESPE CEBRASPEA respeito da ISO/IEC 27005, julgue os itens subsecutivos. O processo de análise/avaliação de riscos de segurança da informação pressupõe a prévia definição dos critérios para avaliação de riscos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
90Q625543 | Informática, Política de Segurança, Analista de Administração Pública, TCDF DF, CESPE CEBRASPECom relação aos conceitos de segurança da informação, julgue os itens que se seguem. A política de segurança da informação de uma organização deve ser elaborada de acordo com os requisitos relacionados ao negócio dessa organização e com as leis e regulamentações relevantes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
91Q620207 | Informática, Política de Segurança, Profissional Júnior, Liquigás Distribuidora SA, CESGRANRIOO objetivo de uma Política de Segurança é prover uma orientação e um apoio da direção para a segurança da informação, de acordo com os requisitos do negócio e com as leis e regulamentações relevantes. A Política de Segurança deve ✂️ a) ser analisada criticamente a intervalos planejados ou quando mudanças significativas ocorrerem, para assegurar a sua contínua pertinência, adequação e eficácia. ✂️ b) ser estabelecida a priori e não deve sofrer modificações, já que dela dependem os controles que asseguram a integridade e confidencialidade dos ativos da organização. ✂️ c) ser sólida o suficiente para não ter que ser criticada na presença de mudanças no ambiente organizacional, nas circunstâncias do negócio ou no ambiente técnico. ✂️ d) gerar um documento que será mantido com a classificação mais alta possível de confidencialidade, disponível apenas aos gestores, já que estabelece critérios de natureza crítica para a organização e que não devem ser amplamente divulgados sob pena de comprometer a segurança como um todo. ✂️ e) isentar-se de estabelecer responsabilidades específicas de gestão da segurança da informação, já que as estruturas organizacionais podem ser modificadas, e essas responsabilidades teriam que ser modificadas também. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
92Q641316 | Informática, Política de Segurança, Analista de Finanças e Controle AFC, CGU, ESAFSegundo a ISO/IEC 17.799 de 2005, a Gestão de Continuidade de Negócios tem por objetivo não permitir a interrupção das atividades do negócio e proteger os ✂️ a) processos de manutenção de sistemas críticos contra efeitos de falhas ou desastres signifi cativos, e assegurar a sua retomada no menor tempo possível. ✂️ b) serviços táticos de TI contra efeitos de falhas ou desastres signifi cativos, e assegurar a sua retomada no menor tempo possível. ✂️ c) processos de log e de auditoria contra efeitos de falhas ou desastres signifi cativos, e assegurar a sua retomada imediatamente. ✂️ d) processos críticos contra efeitos de falhas ou desastres signifi cativos, e assegurar a sua retomada em tempo hábil, se for o caso. ✂️ e) proteger os processos da cadeia de valor da TI contra efeitos de falhas ou desastres signifi cativos, e assegurar a sua retomada em até uma hora após o incidente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
93Q630585 | Informática, Política de Segurança, Analista Judiciário, TJ AL, CESPE CEBRASPECom base na NBR ISO/IEC n.º 27.001/2006, assinale a opção correta em relação às auditorias internas do sistema de gestão da segurança da informação (SGSI). ✂️ a) Em um processo de auditoria interna os auditores auditam seu próprio trabalho. ✂️ b) Em uma auditoria interna, a definição das responsabilidades e dos requisitos é dispensável para o planejamento e a execução de um procedimento documentado. ✂️ c) As atividades de acompanhamento devem abranger a verificação das ações executadas e o relato dos resultados de verificação. ✂️ d) O responsável pela área a ser auditada deve assegurar que as ações sejam executadas com qualidade, para eliminar as não conformidades detectadas e as suas causas, não importando a quantidade de tempo despendido. ✂️ e) A objetividade e a imparcialidade são princípios que devem ser observados na seleção dos auditores; na execução de auditorias, contudo, em virtude de a auditoria ser uma atividade caracterizada pela discricionariedade, esses princípios não devem ser plenamente adotados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
94Q618852 | Informática, Política de Segurança, Analista Administrativo, DNIT, ESAFNa NBR ISO/IEC 27001:2006, um dos controles da Infraestrutura de Segurança da Informação é: ✂️ a) Análise crítica da Política de Segurança da Informação. ✂️ b) Classificação e tratamento da informação. ✂️ c) Estruturação e manutenção do inventário dos ativos. ✂️ d) Identificação e análise crítica de acordos de confidencialidade. ✂️ e) Identificação dos riscos relacionados com partes externas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
95Q628373 | Informática, Política de Segurança, Analista Gerencial, Centro Gestor e Operacional do Sistema de Proteção de Amazônia AM, CESPE CEBRASPECom relação à segurança de redes de computadores, julgue os itens seguintes. Uma política de segurança real seria: todo tráfego é proibido, exceto o que é especificamente permitido ou que deve passar de qualquer forma. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
96Q627996 | Informática, Política de Segurança, Analista Ministerial, MPE PE, FCCSobre a estrutura, objetivos e conceitos gerais da Norma NBR ISO/IEC 27002, é correto afirmar: ✂️ a) Contém 21 seções de controles de segurança da informação, que juntas totalizam 59 categorias principais que abordam a análise/avaliação e o tratamento de riscos. ✂️ b) Define avaliação de riscos como um conjunto de atividades coordenadas para direcionar e controlar uma organização no que se refere a riscos. Geralmente inclui o tratamento de riscos, a aceitação de riscos e a comunicação de riscos. ✂️ c) Define política como sendo as intenções e diretrizes globais formalmente expressas pela direção e define risco como sendo a combinação da probabilidade de um evento e de suas consequências. ✂️ d) Define segurança da informação como forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão ou legal. ✂️ e) Tem como objetivo geral especificar os requisitos para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI documentado dentro do contexto dos riscos de negócio globais da organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
97Q631084 | Informática, Política de Segurança, Analista Judiciário, TJ RO, CESPE CEBRASPEConforme as normas ABNT NBR 27001, 27002 e 27005, um documento da política de segurança da informação deve ✂️ a) conter o registro dos incidentes de segurança da organização. ✂️ b) revelar informações sensíveis da organização. ✂️ c) ser aprovado pela direção, bem como publicado e comunicado para todos que tenham contato com a organização. ✂️ d) conter uma declaração de comprometimento elaborada por todos aqueles que atuam na organização, inclusive pela direção. ✂️ e) apresentar uma declaração de aplicabilidade dos controles de segurança da informação, além de definir como será o processo de gestão de riscos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
98Q639926 | Informática, Política de Segurança, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPEAcerca dos conceitos de gerência de riscos, julgue os itens que se seguem. Uma das principais medidas de segurança de ambientes eletrônicos é a definição e aplicação de uma política de senhas para acesso aos ativos de informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
99Q623934 | Informática, Política de Segurança, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPECom relação à segurança da informação, julgue os seguintes itens. Uma informação será considerada íntegra quando seu conteúdo não tiver sido lido por entidade não-autorizada, seja esta um sistema ou uma pessoa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
100Q625237 | Informática, Política de Segurança, Analista, MPU, FCCOs riscos quanto à segurança física de determinadas informações dos aplicativos normalmente estão relacionados aos ✂️ a) conteúdos dessas informações. ✂️ b) meios de registro ou armazenamento. ✂️ c) acessos físicos diretos nos computadores. ✂️ d) acessos físicos por meio das redes. ✂️ e) mecanismos de proteção contra desastres. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro