Início Questões de Concursos Política de Segurança Resolva questões de Política de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Política de Segurança Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 81Q630251 | Informática, Política de Segurança, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEJulgue os itens a seguir, referentes à gestão de segurança da informação. O sistema de gestão de segurança da informação definido de acordo com a norma ISO/IEC 27002 adota o modelo plan-do-check-act, que visa, entre outros objetivos, à melhoria contínua e à análise crítica do desempenho e da eficácia do sistema de gestão de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 82Q639613 | Informática, Política de Segurança, Nível III, Ministério da Previdência Social, CESPE CEBRASPEA respeito da ISO/IEC 27005, julgue os itens subsecutivos. A diferença entre a redução do risco e a retenção do risco ocorre na medida em que o segundo chega a eliminar uma atividade planejada ou a mudar as condições de operação para que o risco seja eliminado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 83Q631172 | Informática, Política de Segurança, Analista de Finanças e Controle AFC, CGU, ESAFÉ necessário que os Planos de Recuperação de Desastres sejam ✂️ a) aplicados integralmente com frequência e flexíveis com relação a plataformas. ✂️ b) adaptáveis, e testados e atualizados com frequência. ✂️ c) testados de 3 em 3 anos e atualizados com frequência. ✂️ d) atualizados apenas quando houver upgrade dos sistemas operacionais. ✂️ e) atualizados com frequência e testados apenas quando houver alteração de mais de 30% da infraestrutura de TI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 84Q633239 | Informática, Política de Segurança, Técnico de Nível Superior V, MPOG, CESPE CEBRASPECom relação à gestão de riscos, julgue os itens a seguir. Os critérios para aceitação de risco devem seguir um único limite, representando um nível desejável de risco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 85Q637979 | Informática, Política de Segurança, Agente de Defensoria Pública, DPE SP, FCCQuanto às políticas de escalonamento de disco, no contexto do desempenho e acesso aos dados, considere: I. A política de escalonamento do tipo FCFS é simples de executar, todavia tem comportamento ruim sob cargas altas. II. A política SSTF tem bom rendimento porque reduz o tempo de busca, contudo não garante justiça no atendimento às requisições. III. A política SCAN - algoritmo do elevador - tem variância maior que o SSTF. Está correto o que consta APENAS em ✂️ a) I. ✂️ b) II. ✂️ c) III. ✂️ d) I e II. ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 86Q625543 | Informática, Política de Segurança, Analista de Administração Pública, TCDF DF, CESPE CEBRASPECom relação aos conceitos de segurança da informação, julgue os itens que se seguem. A política de segurança da informação de uma organização deve ser elaborada de acordo com os requisitos relacionados ao negócio dessa organização e com as leis e regulamentações relevantes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 87Q616218 | Informática, Política de Segurança, Analista Judiciário, TRT 13a, FCCPara uma organização implementar políticas de segurança da informação é recomendável que ela se oriente pela norma específica sobre segurança conhecida e identificada por NBR ISO/IEC ✂️ a) 9000 ✂️ b) 14207 ✂️ c) 14554 ✂️ d) 17799 ✂️ e) BS3270 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 88Q630585 | Informática, Política de Segurança, Analista Judiciário, TJ AL, CESPE CEBRASPECom base na NBR ISO/IEC n.º 27.001/2006, assinale a opção correta em relação às auditorias internas do sistema de gestão da segurança da informação (SGSI). ✂️ a) Em um processo de auditoria interna os auditores auditam seu próprio trabalho. ✂️ b) Em uma auditoria interna, a definição das responsabilidades e dos requisitos é dispensável para o planejamento e a execução de um procedimento documentado. ✂️ c) As atividades de acompanhamento devem abranger a verificação das ações executadas e o relato dos resultados de verificação. ✂️ d) O responsável pela área a ser auditada deve assegurar que as ações sejam executadas com qualidade, para eliminar as não conformidades detectadas e as suas causas, não importando a quantidade de tempo despendido. ✂️ e) A objetividade e a imparcialidade são princípios que devem ser observados na seleção dos auditores; na execução de auditorias, contudo, em virtude de a auditoria ser uma atividade caracterizada pela discricionariedade, esses princípios não devem ser plenamente adotados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 89Q620207 | Informática, Política de Segurança, Profissional Júnior, Liquigás Distribuidora SA, CESGRANRIOO objetivo de uma Política de Segurança é prover uma orientação e um apoio da direção para a segurança da informação, de acordo com os requisitos do negócio e com as leis e regulamentações relevantes. A Política de Segurança deve ✂️ a) ser analisada criticamente a intervalos planejados ou quando mudanças significativas ocorrerem, para assegurar a sua contínua pertinência, adequação e eficácia. ✂️ b) ser estabelecida a priori e não deve sofrer modificações, já que dela dependem os controles que asseguram a integridade e confidencialidade dos ativos da organização. ✂️ c) ser sólida o suficiente para não ter que ser criticada na presença de mudanças no ambiente organizacional, nas circunstâncias do negócio ou no ambiente técnico. ✂️ d) gerar um documento que será mantido com a classificação mais alta possível de confidencialidade, disponível apenas aos gestores, já que estabelece critérios de natureza crítica para a organização e que não devem ser amplamente divulgados sob pena de comprometer a segurança como um todo. ✂️ e) isentar-se de estabelecer responsabilidades específicas de gestão da segurança da informação, já que as estruturas organizacionais podem ser modificadas, e essas responsabilidades teriam que ser modificadas também. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 90Q620572 | Informática, Política de Segurança, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPENo que se refere à segurança de sistemas, julgue os itens que se seguem. Em uma política de segurança da informação, devem ser descritas as responsabilidades dos colaboradores da organização com os ativos de informação que utilizam, devendo essa política ser apoiada pela alta direção da empresa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 91Q641316 | Informática, Política de Segurança, Analista de Finanças e Controle AFC, CGU, ESAFSegundo a ISO/IEC 17.799 de 2005, a Gestão de Continuidade de Negócios tem por objetivo não permitir a interrupção das atividades do negócio e proteger os ✂️ a) processos de manutenção de sistemas críticos contra efeitos de falhas ou desastres signifi cativos, e assegurar a sua retomada no menor tempo possível. ✂️ b) serviços táticos de TI contra efeitos de falhas ou desastres signifi cativos, e assegurar a sua retomada no menor tempo possível. ✂️ c) processos de log e de auditoria contra efeitos de falhas ou desastres signifi cativos, e assegurar a sua retomada imediatamente. ✂️ d) processos críticos contra efeitos de falhas ou desastres signifi cativos, e assegurar a sua retomada em tempo hábil, se for o caso. ✂️ e) proteger os processos da cadeia de valor da TI contra efeitos de falhas ou desastres signifi cativos, e assegurar a sua retomada em até uma hora após o incidente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 92Q618852 | Informática, Política de Segurança, Analista Administrativo, DNIT, ESAFNa NBR ISO/IEC 27001:2006, um dos controles da Infraestrutura de Segurança da Informação é: ✂️ a) Análise crítica da Política de Segurança da Informação. ✂️ b) Classificação e tratamento da informação. ✂️ c) Estruturação e manutenção do inventário dos ativos. ✂️ d) Identificação e análise crítica de acordos de confidencialidade. ✂️ e) Identificação dos riscos relacionados com partes externas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 93Q639926 | Informática, Política de Segurança, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPEAcerca dos conceitos de gerência de riscos, julgue os itens que se seguem. Uma das principais medidas de segurança de ambientes eletrônicos é a definição e aplicação de uma política de senhas para acesso aos ativos de informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 94Q622156 | Informática, Política de Segurança, Nível III, MPS MPAS, CESPE CEBRASPEA respeito da ISO/IEC 27005, julgue os itens subsecutivos. O processo de análise/avaliação de riscos de segurança da informação pressupõe a prévia definição dos critérios para avaliação de riscos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 95Q623934 | Informática, Política de Segurança, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPECom relação à segurança da informação, julgue os seguintes itens. Uma informação será considerada íntegra quando seu conteúdo não tiver sido lido por entidade não-autorizada, seja esta um sistema ou uma pessoa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 96Q631084 | Informática, Política de Segurança, Analista Judiciário, TJ RO, CESPE CEBRASPEConforme as normas ABNT NBR 27001, 27002 e 27005, um documento da política de segurança da informação deve ✂️ a) conter o registro dos incidentes de segurança da organização. ✂️ b) revelar informações sensíveis da organização. ✂️ c) ser aprovado pela direção, bem como publicado e comunicado para todos que tenham contato com a organização. ✂️ d) conter uma declaração de comprometimento elaborada por todos aqueles que atuam na organização, inclusive pela direção. ✂️ e) apresentar uma declaração de aplicabilidade dos controles de segurança da informação, além de definir como será o processo de gestão de riscos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 97Q625237 | Informática, Política de Segurança, Analista, MPU, FCCOs riscos quanto à segurança física de determinadas informações dos aplicativos normalmente estão relacionados aos ✂️ a) conteúdos dessas informações. ✂️ b) meios de registro ou armazenamento. ✂️ c) acessos físicos diretos nos computadores. ✂️ d) acessos físicos por meio das redes. ✂️ e) mecanismos de proteção contra desastres. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 98Q615880 | Informática, Política de Segurança, Técnico Judiciário, TRT 11a, FCCA formalização do comprometimento dos usuários com uma política de segurança pode ser estabelecida com ✂️ a) biometria. ✂️ b) assinatura digital. ✂️ c) termo de compromisso. ✂️ d) diretrizes da alta administração. ✂️ e) programas de conscientização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 99Q634104 | Informática, Política de Segurança, Analista, SERPRO, CESPE CEBRASPEPara se obter o sucesso da implementação da segurança da informação dentro de uma organização, é necessário haver uma política de segurança da informação que reflita os objetivos do negócio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 100Q627996 | Informática, Política de Segurança, Analista Ministerial, MPE PE, FCCSobre a estrutura, objetivos e conceitos gerais da Norma NBR ISO/IEC 27002, é correto afirmar: ✂️ a) Contém 21 seções de controles de segurança da informação, que juntas totalizam 59 categorias principais que abordam a análise/avaliação e o tratamento de riscos. ✂️ b) Define avaliação de riscos como um conjunto de atividades coordenadas para direcionar e controlar uma organização no que se refere a riscos. Geralmente inclui o tratamento de riscos, a aceitação de riscos e a comunicação de riscos. ✂️ c) Define política como sendo as intenções e diretrizes globais formalmente expressas pela direção e define risco como sendo a combinação da probabilidade de um evento e de suas consequências. ✂️ d) Define segurança da informação como forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão ou legal. ✂️ e) Tem como objetivo geral especificar os requisitos para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI documentado dentro do contexto dos riscos de negócio globais da organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
81Q630251 | Informática, Política de Segurança, QOBM Complementar Área Informática, Bombeiro Militar DF, CESPE CEBRASPEJulgue os itens a seguir, referentes à gestão de segurança da informação. O sistema de gestão de segurança da informação definido de acordo com a norma ISO/IEC 27002 adota o modelo plan-do-check-act, que visa, entre outros objetivos, à melhoria contínua e à análise crítica do desempenho e da eficácia do sistema de gestão de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
82Q639613 | Informática, Política de Segurança, Nível III, Ministério da Previdência Social, CESPE CEBRASPEA respeito da ISO/IEC 27005, julgue os itens subsecutivos. A diferença entre a redução do risco e a retenção do risco ocorre na medida em que o segundo chega a eliminar uma atividade planejada ou a mudar as condições de operação para que o risco seja eliminado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
83Q631172 | Informática, Política de Segurança, Analista de Finanças e Controle AFC, CGU, ESAFÉ necessário que os Planos de Recuperação de Desastres sejam ✂️ a) aplicados integralmente com frequência e flexíveis com relação a plataformas. ✂️ b) adaptáveis, e testados e atualizados com frequência. ✂️ c) testados de 3 em 3 anos e atualizados com frequência. ✂️ d) atualizados apenas quando houver upgrade dos sistemas operacionais. ✂️ e) atualizados com frequência e testados apenas quando houver alteração de mais de 30% da infraestrutura de TI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
84Q633239 | Informática, Política de Segurança, Técnico de Nível Superior V, MPOG, CESPE CEBRASPECom relação à gestão de riscos, julgue os itens a seguir. Os critérios para aceitação de risco devem seguir um único limite, representando um nível desejável de risco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
85Q637979 | Informática, Política de Segurança, Agente de Defensoria Pública, DPE SP, FCCQuanto às políticas de escalonamento de disco, no contexto do desempenho e acesso aos dados, considere: I. A política de escalonamento do tipo FCFS é simples de executar, todavia tem comportamento ruim sob cargas altas. II. A política SSTF tem bom rendimento porque reduz o tempo de busca, contudo não garante justiça no atendimento às requisições. III. A política SCAN - algoritmo do elevador - tem variância maior que o SSTF. Está correto o que consta APENAS em ✂️ a) I. ✂️ b) II. ✂️ c) III. ✂️ d) I e II. ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
86Q625543 | Informática, Política de Segurança, Analista de Administração Pública, TCDF DF, CESPE CEBRASPECom relação aos conceitos de segurança da informação, julgue os itens que se seguem. A política de segurança da informação de uma organização deve ser elaborada de acordo com os requisitos relacionados ao negócio dessa organização e com as leis e regulamentações relevantes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
87Q616218 | Informática, Política de Segurança, Analista Judiciário, TRT 13a, FCCPara uma organização implementar políticas de segurança da informação é recomendável que ela se oriente pela norma específica sobre segurança conhecida e identificada por NBR ISO/IEC ✂️ a) 9000 ✂️ b) 14207 ✂️ c) 14554 ✂️ d) 17799 ✂️ e) BS3270 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
88Q630585 | Informática, Política de Segurança, Analista Judiciário, TJ AL, CESPE CEBRASPECom base na NBR ISO/IEC n.º 27.001/2006, assinale a opção correta em relação às auditorias internas do sistema de gestão da segurança da informação (SGSI). ✂️ a) Em um processo de auditoria interna os auditores auditam seu próprio trabalho. ✂️ b) Em uma auditoria interna, a definição das responsabilidades e dos requisitos é dispensável para o planejamento e a execução de um procedimento documentado. ✂️ c) As atividades de acompanhamento devem abranger a verificação das ações executadas e o relato dos resultados de verificação. ✂️ d) O responsável pela área a ser auditada deve assegurar que as ações sejam executadas com qualidade, para eliminar as não conformidades detectadas e as suas causas, não importando a quantidade de tempo despendido. ✂️ e) A objetividade e a imparcialidade são princípios que devem ser observados na seleção dos auditores; na execução de auditorias, contudo, em virtude de a auditoria ser uma atividade caracterizada pela discricionariedade, esses princípios não devem ser plenamente adotados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
89Q620207 | Informática, Política de Segurança, Profissional Júnior, Liquigás Distribuidora SA, CESGRANRIOO objetivo de uma Política de Segurança é prover uma orientação e um apoio da direção para a segurança da informação, de acordo com os requisitos do negócio e com as leis e regulamentações relevantes. A Política de Segurança deve ✂️ a) ser analisada criticamente a intervalos planejados ou quando mudanças significativas ocorrerem, para assegurar a sua contínua pertinência, adequação e eficácia. ✂️ b) ser estabelecida a priori e não deve sofrer modificações, já que dela dependem os controles que asseguram a integridade e confidencialidade dos ativos da organização. ✂️ c) ser sólida o suficiente para não ter que ser criticada na presença de mudanças no ambiente organizacional, nas circunstâncias do negócio ou no ambiente técnico. ✂️ d) gerar um documento que será mantido com a classificação mais alta possível de confidencialidade, disponível apenas aos gestores, já que estabelece critérios de natureza crítica para a organização e que não devem ser amplamente divulgados sob pena de comprometer a segurança como um todo. ✂️ e) isentar-se de estabelecer responsabilidades específicas de gestão da segurança da informação, já que as estruturas organizacionais podem ser modificadas, e essas responsabilidades teriam que ser modificadas também. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
90Q620572 | Informática, Política de Segurança, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPENo que se refere à segurança de sistemas, julgue os itens que se seguem. Em uma política de segurança da informação, devem ser descritas as responsabilidades dos colaboradores da organização com os ativos de informação que utilizam, devendo essa política ser apoiada pela alta direção da empresa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
91Q641316 | Informática, Política de Segurança, Analista de Finanças e Controle AFC, CGU, ESAFSegundo a ISO/IEC 17.799 de 2005, a Gestão de Continuidade de Negócios tem por objetivo não permitir a interrupção das atividades do negócio e proteger os ✂️ a) processos de manutenção de sistemas críticos contra efeitos de falhas ou desastres signifi cativos, e assegurar a sua retomada no menor tempo possível. ✂️ b) serviços táticos de TI contra efeitos de falhas ou desastres signifi cativos, e assegurar a sua retomada no menor tempo possível. ✂️ c) processos de log e de auditoria contra efeitos de falhas ou desastres signifi cativos, e assegurar a sua retomada imediatamente. ✂️ d) processos críticos contra efeitos de falhas ou desastres signifi cativos, e assegurar a sua retomada em tempo hábil, se for o caso. ✂️ e) proteger os processos da cadeia de valor da TI contra efeitos de falhas ou desastres signifi cativos, e assegurar a sua retomada em até uma hora após o incidente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
92Q618852 | Informática, Política de Segurança, Analista Administrativo, DNIT, ESAFNa NBR ISO/IEC 27001:2006, um dos controles da Infraestrutura de Segurança da Informação é: ✂️ a) Análise crítica da Política de Segurança da Informação. ✂️ b) Classificação e tratamento da informação. ✂️ c) Estruturação e manutenção do inventário dos ativos. ✂️ d) Identificação e análise crítica de acordos de confidencialidade. ✂️ e) Identificação dos riscos relacionados com partes externas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
93Q639926 | Informática, Política de Segurança, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPEAcerca dos conceitos de gerência de riscos, julgue os itens que se seguem. Uma das principais medidas de segurança de ambientes eletrônicos é a definição e aplicação de uma política de senhas para acesso aos ativos de informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
94Q622156 | Informática, Política de Segurança, Nível III, MPS MPAS, CESPE CEBRASPEA respeito da ISO/IEC 27005, julgue os itens subsecutivos. O processo de análise/avaliação de riscos de segurança da informação pressupõe a prévia definição dos critérios para avaliação de riscos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
95Q623934 | Informática, Política de Segurança, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPECom relação à segurança da informação, julgue os seguintes itens. Uma informação será considerada íntegra quando seu conteúdo não tiver sido lido por entidade não-autorizada, seja esta um sistema ou uma pessoa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
96Q631084 | Informática, Política de Segurança, Analista Judiciário, TJ RO, CESPE CEBRASPEConforme as normas ABNT NBR 27001, 27002 e 27005, um documento da política de segurança da informação deve ✂️ a) conter o registro dos incidentes de segurança da organização. ✂️ b) revelar informações sensíveis da organização. ✂️ c) ser aprovado pela direção, bem como publicado e comunicado para todos que tenham contato com a organização. ✂️ d) conter uma declaração de comprometimento elaborada por todos aqueles que atuam na organização, inclusive pela direção. ✂️ e) apresentar uma declaração de aplicabilidade dos controles de segurança da informação, além de definir como será o processo de gestão de riscos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
97Q625237 | Informática, Política de Segurança, Analista, MPU, FCCOs riscos quanto à segurança física de determinadas informações dos aplicativos normalmente estão relacionados aos ✂️ a) conteúdos dessas informações. ✂️ b) meios de registro ou armazenamento. ✂️ c) acessos físicos diretos nos computadores. ✂️ d) acessos físicos por meio das redes. ✂️ e) mecanismos de proteção contra desastres. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
98Q615880 | Informática, Política de Segurança, Técnico Judiciário, TRT 11a, FCCA formalização do comprometimento dos usuários com uma política de segurança pode ser estabelecida com ✂️ a) biometria. ✂️ b) assinatura digital. ✂️ c) termo de compromisso. ✂️ d) diretrizes da alta administração. ✂️ e) programas de conscientização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
99Q634104 | Informática, Política de Segurança, Analista, SERPRO, CESPE CEBRASPEPara se obter o sucesso da implementação da segurança da informação dentro de uma organização, é necessário haver uma política de segurança da informação que reflita os objetivos do negócio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
100Q627996 | Informática, Política de Segurança, Analista Ministerial, MPE PE, FCCSobre a estrutura, objetivos e conceitos gerais da Norma NBR ISO/IEC 27002, é correto afirmar: ✂️ a) Contém 21 seções de controles de segurança da informação, que juntas totalizam 59 categorias principais que abordam a análise/avaliação e o tratamento de riscos. ✂️ b) Define avaliação de riscos como um conjunto de atividades coordenadas para direcionar e controlar uma organização no que se refere a riscos. Geralmente inclui o tratamento de riscos, a aceitação de riscos e a comunicação de riscos. ✂️ c) Define política como sendo as intenções e diretrizes globais formalmente expressas pela direção e define risco como sendo a combinação da probabilidade de um evento e de suas consequências. ✂️ d) Define segurança da informação como forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão ou legal. ✂️ e) Tem como objetivo geral especificar os requisitos para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI documentado dentro do contexto dos riscos de negócio globais da organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro