Questões de Concursos Políticas de Segurança de Informação

Resolva questões de Políticas de Segurança de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q1050578 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Suporte, TCE PA, FGV, 2024

Durante uma auditoria de segurança, uma organização descobriu que seus logs de eventos estavam distribuídos em vários servidores. A organização decidiu implementar um servidor de log centralizado que possa receber logs de servidores Linux via Syslog e de servidores Windows via Microsoft Event Viewer.
Assinale a opção que melhor descreve a principal vantagem de implementar um servidor de log centralizado.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q1037287 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Processamento, DATAPREV, FGV, 2024

A implementação de políticas de segurança da informação visa proteger os ativos organizacionais contra ameaças, vulnerabilidades e riscos.
Não faz parte das práticas de segurança da informação que visam reduzir riscos e melhorar, sem comprometer, a segurança em uma organização a Política de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q973140 | Segurança da Informação, Políticas de Segurança de Informação, Suporte em Tecnologia da Informação, TJDFT, FGV, 2022

A Estratégia Nacional de Segurança da Informação e Cibernética do Poder Judiciário (ENSEC-PJ) foi instituída com o objetivo de incrementar a segurança cibernética nos órgãos do Poder Judiciário, abrangendo aspectos essenciais da segurança da informação e definindo objetivos para fortalecer o espaço cibernético do Poder Judiciário, assim como divulgar ações para os órgãos em seu âmbito de atuação.
Um dos objetivos da ENSEC-PJ, instituída pela Resolução CNJ nº 396/2021, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q1036377 | Segurança da Informação, Políticas de Segurança de Informação, Suporte, BANESE, AOCP, 2022

Você é responsável pela elaboração de uma política de segurança que trata especificamente sobre o uso adequado de equipamentos corporativos de TIC. Como responsável pela elaboração do documento, você também deve ter conhecimento sobre as práticas corretas em relação à política. Assinale a alternativa que possui uma ação correta em relação à Política de Segurança, de acordo com as melhores práticas de mercado.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q837888 | Segurança da Informação, Políticas de Segurança de Informação, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021

Considerando as disposições das normas ISO 27001, ISO 27002 e NBR ISO/IEC 27005, julgue o item a seguir.

É importante que a análise crítica de uma política de segurança da informação tenha um enfoque no gerenciamento da segurança da informação em resposta às mudanças das condições legais e das circunstâncias do negócio.
  1. ✂️
  2. ✂️

26Q836112 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021

A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.

No que se refere à prevenção e ao tratamento de incidentes, um dos papéis do CSIRT (computer security incident response team) é investigar criminalmente os incidentes ocorridos e decidir sobre o acionamento da justiça em cada caso.

  1. ✂️
  2. ✂️

27Q839257 | Segurança da Informação, Políticas de Segurança de Informação, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021

A respeito de processos de definição, implantação e gestão de políticas de segurança e auditoria, julgue o item subsequente.

Assegurar os recursos necessários para a gestão da política de segurança da organização é atribuição da alta direção, como forma de demonstrar comprometimento e liderança.
  1. ✂️
  2. ✂️

28Q838492 | Segurança da Informação, Políticas de Segurança de Informação, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021

A respeito de processos de definição, implantação e gestão de políticas de segurança e auditoria, julgue o item subsequente.

Em uma organização, a alta direção deve estabelecer uma política de segurança da informação, independentemente de esta ser apropriada ou não ao propósito da organização, para que existam controles e ações que diminuam os riscos de segurança da informação.
  1. ✂️
  2. ✂️

29Q839325 | Segurança da Informação, Políticas de Segurança de Informação, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021

Considerando as disposições das normas ISO 27001, ISO 27002 e NBR ISO/IEC 27005, julgue o item a seguir.

A informação resultante da análise de incidentes de segurança da informação deve ser usada para identificar incidentes recorrentes, de alto custo e impacto, bem como ser considerada no processo de análise crítica da política de segurança da informação.
  1. ✂️
  2. ✂️

30Q848653 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Acerca de topologia segura, julgue os itens a seguir, tendo como referência o modelo confiança zero (zero trust model).

O modelo confiança zero estabelece que, depois de um usuário ser autenticado, devem-se fornecer a ele todos os acessos.
  1. ✂️
  2. ✂️

31Q657461 | Segurança da Informação, Políticas de Segurança de Informação, Analista Judiciário Programador, TJ PA, CESPE CEBRASPE, 2020

Um departamento de uma organização mantém o seu próprio ambiente de dados, com unidades de rede não acessíveis a outros setores da empresa.

Nesse caso, o princípio crítico de segurança aplicado é o da

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q852033 | Segurança da Informação, Políticas de Segurança de Informação, DMAE MG Provas Técnico em Informática Técnico de Operação, Gestão de Concursos, 2020

Conforme o cret.br, a política de segurança da informação define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza.

A respeito das políticas de segurança, analise as seguintes afirmativas.

I. A política de privacidade define como são tratadas as informações institucionais, ou seja, define se tais informações podem ser repassadas a terceiros.

II. A política de senhas define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.

III. A política de backup define as regras sobre a realização de cópias de segurança, como o tipo de mídia utilizada, o período de retenção e a frequência de execução.

Estão corretas as afirmativas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

33Q850759 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Com relação às políticas de auditoria na gestão de segurança da informação, julgue o item seguinte, com base no Decreto n.º 9.637/2018.
O referido decreto estabelece que qualquer auditoria de segurança da informação deve ser autorizada pelo gestor de tecnologia da informação do órgão.
  1. ✂️
  2. ✂️

34Q1049163 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Tecnologia da Informação, EBSERH, IBFC, 2020

O artigo 2 da Resolução nº 11/CGPAR/2016, trata da inclusão das práticas de governança de TI nas Estatais. Para a devida formalização e execução de políticas de segurança da informação, deve-se incluir, ao menos (selecione duas afirmativas corretas).

I. o controle de acesso local e remoto às redes de dados.
II. as senhas de acesso de todos os agentes externos.
III. o controle de acesso físico aos equipamentos de TI.
IV. o código IP de todos os pontos de rede do sistema.


Assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q658290 | Segurança da Informação, Políticas de Segurança de Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

A respeito das políticas de segurança da informação nas organizações, julgue os itens a seguir.


I Essas políticas provêm fundamentos conceituais para a construção de uma infraestrutura de segurança da informação nas organizações.

II Devem-se evitar, nas políticas de segurança, definições de papéis internos à organização ou de diretrizes de acessos a recursos, em razão do nível de detalhamento exigido nessas definições.

III Uma política de segurança da informação deve identificar realisticamente os recursos informacionais, as atividades e operações críticas da organização, além de apoiar a gestão da segurança da informação.

IV A definição da política de segurança da informação deve contemplar requisitos oriundos de ameaças identificadas para a segurança da informação da organização, atuais e futuras.


Estão certos apenas os itens

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q657629 | Segurança da Informação, Políticas de Segurança de Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Texto 4A04-I


Um hacker invadiu o sistema computacional de determinada instituição e acessou indevidamente informações pessoais dos colaboradores e servidores. Durante a ação, foram alterados os registros de logs do sistema operacional e das aplicações, a fim de dificultar o trabalho de auditoria. Após o ocorrido, identificaram-se as seguintes ações do hacker.


I Exploração, a partir da Internet, de uma vulnerabilidade da página de notícias do portal da instituição localizada no servidor web, o que permitiu o acesso não autorizado à rede interna.

II Utilização de um script para alteração dos registros dos logs, com a troca dos endereços IP reais por fictícios.

III Quebra das credenciais administrativas do servidor de banco de dados dos sistemas internos, a partir do servidor web e utilização da técnica de ataques de dicionário.

IV Acesso de forma não autorizada ao servidor de banco de dados dos sistemas internos, para efetuar a extração das informações pessoais de colaboradores e servidores.


A equipe incumbida de analisar o caso concluiu que o risco era conhecido e considerado alto, já tendo sido comunicado à alta gestão da instituição; a vulnerabilidade explorada e sua correção eram conhecidas havia mais de seis meses, bem como a inexistência de dependências e da troca de dados entre os servidores de web e banco de dados; o incidente poderia ter sido evitado com o uso eficaz dos controles de segurança da informação.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q848630 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Com relação às políticas de auditoria na gestão de segurança da informação, julgue o item seguinte, com base no Decreto n.º 9.637/2018.
Cabe aos órgãos e às entidades da administração pública federal, em seu âmbito de atuação, analisar os resultados dos trabalhos de auditoria sobre a gestão de segurança da informação.
  1. ✂️
  2. ✂️

38Q1040127 | Segurança da Informação, Políticas de Segurança de Informação, Programação de Sistemas, TJ DFT, CESPE CEBRASPE

Acerca de segurança da informação, julgue o item subsequente.

Por meio da política de privacidade, contida na política de segurança das organizações, definem-se as regras de uso dos recursos computacionais, os direitos e deveres de quem utiliza esses recursos, assim como as situações consideradas abusivas.
  1. ✂️
  2. ✂️

40Q162480 | Segurança da Informação, Políticas de Segurança de Informação, Auditor de Controle Externo Informática, TCM GO, INSTITUTO CIDADES

Uma política de segurança da informação possui como objetivo prover orientação e apoio da direção para a segurança da informação de acordo com os requisitos de negócio e com as leis e regulamentações pertinentes. Não pode ser considerada uma diretriz para a implementação do documento da política de segurança da informação:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.