Início Questões de Concursos Políticas de Segurança de Informação Resolva questões de Políticas de Segurança de Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Políticas de Segurança de Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 81Q1050578 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Suporte, TCE PA, FGV, 2024Durante uma auditoria de segurança, uma organização descobriu que seus logs de eventos estavam distribuídos em vários servidores. A organização decidiu implementar um servidor de log centralizado que possa receber logs de servidores Linux via Syslog e de servidores Windows via Microsoft Event Viewer. Assinale a opção que melhor descreve a principal vantagem de implementar um servidor de log centralizado. ✂️ a) Reduzir o espaço de armazenamento necessário para logs em cada servidor individual. ✂️ b) Facilitar a correlação e análise de eventos de segurança de toda a infraestrutura. ✂️ c) Eliminar a necessidade de configuração de logs em servidores individuais. ✂️ d) Aumentar a segurança dos logs ao mantê-los apenas localmente nos servidores. ✂️ e) Melhorar o desempenho dos servidores individuais ao desativar a geração de logs. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 82Q1000512 | Segurança da Informação, Políticas de Segurança de Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024O CERT.br é um Grupo de Resposta a Incidentes de Segurança (CSIRT) de Responsabilidade Nacional de último recurso, mantido pelo NIC.br. Assinale a alternativa que apresenta o significado do acrônimo CERT.br ✂️ a) Centro de Evidências, Resposta e Treinamento de Incidentes de Segurança no Brasil ✂️ b) Centro de Evidências, Resposta e Tratamento de Incidentes de Segurança no Brasil ✂️ c) Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil ✂️ d) Centro de Estudos, Resposta e Treinamento de Incidentes de Segurança no Brasil Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 83Q1047139 | Segurança da Informação, Políticas de Segurança de Informação, Análise de Sistemas, CIAAR, Aeronáutica, 2025No que concerne à Norma ISO/IEC 27002, é incorreto afirmar que: ✂️ a) As políticas de segurança da informação devem ser revistas a intervalos planejados ou quando mudanças significativas ocorrerem, para assegurar sua utilidade contínua, adequação e eficácia. ✂️ b) Todos os empregados da organização e, onde relevante, fornecedores, devem receber conscientização, educação e treinamento apropriado. ✂️ c) Procedimentos para o tratamento dos ativos devem ser desenvolvidos e implementados de acordo com o esquema de classificação da informação adotado pela organização. ✂️ d) Uma política sobre o uso, proteção e ciclo de vida das chaves criptográficas deve ser desenvolvida e implementada, no entanto, sem a necessidade de considerar todo o seu ciclo de vida. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 84Q1018550 | Segurança da Informação, Políticas de Segurança de Informação, Desenvolvimento de Software, BANRISUL, CESPE CEBRASPE, 2025Assinale a opção em que é apresentado o princípio de segurança do DevSecOps segundo o qual é recomendável a implementação de controles de segurança no início do ciclo de desenvolvimento de software para melhorar a postura de segurança, incluídas práticas como revisões de código, verificação de vulnerabilidades e testes de segurança para detectar e corrigir bugs rapidamente. ✂️ a) infrastructure as code automation ✂️ b) shift left ✂️ c) system of continuous monitoring ✂️ d) continuous integration ✂️ e) continuous delivery Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 85Q1050570 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Suporte, TCE PA, FGV, 2024Ao final de três meses da implantação da gestão de riscos em uma empresa, foi realizado um estudo, onde foi mensurado o desempenho da estrutura da gestão de riscos, os indicadores e comportamento esperado. Ao final do estudo, foi constatado que as ações estão eficazes e a empresa está com plenas condições de alcançar os seus objetivos dentro da gestão de riscos. De acordo com a NBR ISO 31000, da ABNT, a componente da estrutura da gestão de riscos associada à atividade descrita é ✂️ a) liderança. ✂️ b) integração. ✂️ c) concepção. ✂️ d) avaliação. ✂️ e) implementação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 86Q1040127 | Segurança da Informação, Políticas de Segurança de Informação, Programação de Sistemas, TJ DFT, CESPE CEBRASPEAcerca de segurança da informação, julgue o item subsequente.Por meio da política de privacidade, contida na política de segurança das organizações, definem-se as regras de uso dos recursos computacionais, os direitos e deveres de quem utiliza esses recursos, assim como as situações consideradas abusivas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 87Q1037507 | Segurança da Informação, Políticas de Segurança de Informação, Gestão de Serviços de TIC, DATAPREV, FGV, 2024Uma autarquia federal está iniciando procedimentos para aprovação de contratações de serviços de tecnologia da informação e comunicação – TIC, seguindo as regras da Instrução Normativa SGD nº05/2021 e suas alterações. Na situação apresentada, o serviço a ser contratado por concorrência tem um valor de R$ 14.000.000,00 (quatorze milhões de reais). Neste caso, a aprovação, com base no parecer emitido pelo Subcomitê Interno de Referencial Técnico, cabe ao comitê ou subcomitê cuja sigla é ✂️ a) C4ME. ✂️ b) CIGO. ✂️ c) SCGE. ✂️ d) SCRSC. ✂️ e) SITIC. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 88Q1018244 | Segurança da Informação, Políticas de Segurança de Informação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Em relação à segurança da informação em organizações, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2022. A política de segurança da informação deve ser definida pela organização, aprovada pela gerência, publicada, comunicada e reconhecida pelo pessoal relevante e pelas partes interessadas relevantes, bem como deve ser revisada em intervalos planejados e na hipótese de ocorrência de mudanças significativas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 89Q1018251 | Segurança da Informação, Políticas de Segurança de Informação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. A respeito de OpenId Connect, julgue o item subsequente. OpenID Connect é um protocolo em que provedores de identidade são capazes de lidar com os processos de autenticação de forma segura, sendo possível verificar as identidades dos usuários de aplicativos que o utilizam. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 90Q1084045 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021A análise crítica da política de segurança da informação visa assegurar a sua contínua pertinência, adequação e eficácia dentro da organização. Entre suas saídas, deve(m) estar ✂️ a) a realimentação das partes interessadas. ✂️ b) o desempenho e a conformidade do processo. ✂️ c) o relato sobre incidentes de segurança da informação. ✂️ d) a situação de ações preventivas e corretivas. ✂️ e) a melhoria dos controles e dos objetivos de controles. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 91Q1084044 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021Como política de pessoal, é natural que haja um processo adequado a ser executado no momento em que o funcionário deixa a organização, para garantir que todos os direitos deste sejam revogados e os ativos sob sua custódia sejam devolvidos. Esse processo visa à garantia de I autenticidade; II confidencialidade; III disponibilidade. Considerando os conceitos de segurança da informação, assinale a opção correta. ✂️ a) Apenas o item I está certo. ✂️ b) Apenas o item II está certo. ✂️ c) Apenas os itens I e III estão certos. ✂️ d) Apenas os itens II e III estão certos. ✂️ e) Todos os itens estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← Anterior
81Q1050578 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Suporte, TCE PA, FGV, 2024Durante uma auditoria de segurança, uma organização descobriu que seus logs de eventos estavam distribuídos em vários servidores. A organização decidiu implementar um servidor de log centralizado que possa receber logs de servidores Linux via Syslog e de servidores Windows via Microsoft Event Viewer. Assinale a opção que melhor descreve a principal vantagem de implementar um servidor de log centralizado. ✂️ a) Reduzir o espaço de armazenamento necessário para logs em cada servidor individual. ✂️ b) Facilitar a correlação e análise de eventos de segurança de toda a infraestrutura. ✂️ c) Eliminar a necessidade de configuração de logs em servidores individuais. ✂️ d) Aumentar a segurança dos logs ao mantê-los apenas localmente nos servidores. ✂️ e) Melhorar o desempenho dos servidores individuais ao desativar a geração de logs. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
82Q1000512 | Segurança da Informação, Políticas de Segurança de Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024O CERT.br é um Grupo de Resposta a Incidentes de Segurança (CSIRT) de Responsabilidade Nacional de último recurso, mantido pelo NIC.br. Assinale a alternativa que apresenta o significado do acrônimo CERT.br ✂️ a) Centro de Evidências, Resposta e Treinamento de Incidentes de Segurança no Brasil ✂️ b) Centro de Evidências, Resposta e Tratamento de Incidentes de Segurança no Brasil ✂️ c) Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil ✂️ d) Centro de Estudos, Resposta e Treinamento de Incidentes de Segurança no Brasil Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
83Q1047139 | Segurança da Informação, Políticas de Segurança de Informação, Análise de Sistemas, CIAAR, Aeronáutica, 2025No que concerne à Norma ISO/IEC 27002, é incorreto afirmar que: ✂️ a) As políticas de segurança da informação devem ser revistas a intervalos planejados ou quando mudanças significativas ocorrerem, para assegurar sua utilidade contínua, adequação e eficácia. ✂️ b) Todos os empregados da organização e, onde relevante, fornecedores, devem receber conscientização, educação e treinamento apropriado. ✂️ c) Procedimentos para o tratamento dos ativos devem ser desenvolvidos e implementados de acordo com o esquema de classificação da informação adotado pela organização. ✂️ d) Uma política sobre o uso, proteção e ciclo de vida das chaves criptográficas deve ser desenvolvida e implementada, no entanto, sem a necessidade de considerar todo o seu ciclo de vida. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
84Q1018550 | Segurança da Informação, Políticas de Segurança de Informação, Desenvolvimento de Software, BANRISUL, CESPE CEBRASPE, 2025Assinale a opção em que é apresentado o princípio de segurança do DevSecOps segundo o qual é recomendável a implementação de controles de segurança no início do ciclo de desenvolvimento de software para melhorar a postura de segurança, incluídas práticas como revisões de código, verificação de vulnerabilidades e testes de segurança para detectar e corrigir bugs rapidamente. ✂️ a) infrastructure as code automation ✂️ b) shift left ✂️ c) system of continuous monitoring ✂️ d) continuous integration ✂️ e) continuous delivery Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
85Q1050570 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Suporte, TCE PA, FGV, 2024Ao final de três meses da implantação da gestão de riscos em uma empresa, foi realizado um estudo, onde foi mensurado o desempenho da estrutura da gestão de riscos, os indicadores e comportamento esperado. Ao final do estudo, foi constatado que as ações estão eficazes e a empresa está com plenas condições de alcançar os seus objetivos dentro da gestão de riscos. De acordo com a NBR ISO 31000, da ABNT, a componente da estrutura da gestão de riscos associada à atividade descrita é ✂️ a) liderança. ✂️ b) integração. ✂️ c) concepção. ✂️ d) avaliação. ✂️ e) implementação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
86Q1040127 | Segurança da Informação, Políticas de Segurança de Informação, Programação de Sistemas, TJ DFT, CESPE CEBRASPEAcerca de segurança da informação, julgue o item subsequente.Por meio da política de privacidade, contida na política de segurança das organizações, definem-se as regras de uso dos recursos computacionais, os direitos e deveres de quem utiliza esses recursos, assim como as situações consideradas abusivas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
87Q1037507 | Segurança da Informação, Políticas de Segurança de Informação, Gestão de Serviços de TIC, DATAPREV, FGV, 2024Uma autarquia federal está iniciando procedimentos para aprovação de contratações de serviços de tecnologia da informação e comunicação – TIC, seguindo as regras da Instrução Normativa SGD nº05/2021 e suas alterações. Na situação apresentada, o serviço a ser contratado por concorrência tem um valor de R$ 14.000.000,00 (quatorze milhões de reais). Neste caso, a aprovação, com base no parecer emitido pelo Subcomitê Interno de Referencial Técnico, cabe ao comitê ou subcomitê cuja sigla é ✂️ a) C4ME. ✂️ b) CIGO. ✂️ c) SCGE. ✂️ d) SCRSC. ✂️ e) SITIC. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
88Q1018244 | Segurança da Informação, Políticas de Segurança de Informação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. Em relação à segurança da informação em organizações, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2022. A política de segurança da informação deve ser definida pela organização, aprovada pela gerência, publicada, comunicada e reconhecida pelo pessoal relevante e pelas partes interessadas relevantes, bem como deve ser revisada em intervalos planejados e na hipótese de ocorrência de mudanças significativas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
89Q1018251 | Segurança da Informação, Políticas de Segurança de Informação, Especialidade Suporte em Tecnologia da Informação, STM, CESPE CEBRASPE, 2025Texto associado. A respeito de OpenId Connect, julgue o item subsequente. OpenID Connect é um protocolo em que provedores de identidade são capazes de lidar com os processos de autenticação de forma segura, sendo possível verificar as identidades dos usuários de aplicativos que o utilizam. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
90Q1084045 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021A análise crítica da política de segurança da informação visa assegurar a sua contínua pertinência, adequação e eficácia dentro da organização. Entre suas saídas, deve(m) estar ✂️ a) a realimentação das partes interessadas. ✂️ b) o desempenho e a conformidade do processo. ✂️ c) o relato sobre incidentes de segurança da informação. ✂️ d) a situação de ações preventivas e corretivas. ✂️ e) a melhoria dos controles e dos objetivos de controles. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
91Q1084044 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021Como política de pessoal, é natural que haja um processo adequado a ser executado no momento em que o funcionário deixa a organização, para garantir que todos os direitos deste sejam revogados e os ativos sob sua custódia sejam devolvidos. Esse processo visa à garantia de I autenticidade; II confidencialidade; III disponibilidade. Considerando os conceitos de segurança da informação, assinale a opção correta. ✂️ a) Apenas o item I está certo. ✂️ b) Apenas o item II está certo. ✂️ c) Apenas os itens I e III estão certos. ✂️ d) Apenas os itens II e III estão certos. ✂️ e) Todos os itens estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro