Questões de Concursos Política de Segurança

Resolva questões de Política de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q612772 | Informática, Política de Segurança

A política de segurança é um documento que registra os princípios de segurança adotados por uma organização. Assim sendo, para uma implantação bem-sucedida, é necessário que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2Q646255 | Informática, Política de Segurança, Analista de Serviços Administrativos, Companhia de Serviço de Água, VUNESP

A política de segurança da informação é um mecanismo vital a praticamente todas as modernas organizações e
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q646754 | Informática, Política de Segurança, Analista de Tecnologia da Informação, Fundo de Previdência dos Servidores do Município de Aparecida de Goiânia GO, UEG, 2018

A política de segurança é um documento que registra os princípios de segurança adotados por uma organização. Para o seu sucesso é importante que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4Q618984 | Informática, Política de Segurança, Analista Judiciário, TRT 15a, FCC

A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada como um importante mecanismo de segurança, tanto para as instituições quanto para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas. A política de segurança pode conter outras políticas específicas, como:

I. Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.

II. Política de privacidade: define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros.

III. Política de confidencialidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.

IV. Política de uso aceitável - PUA ou Acceptable Use Policy - AUP: também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.

Está correto o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q642464 | Informática, Política de Segurança, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE CEBRASPE

Considerando-se que uma política de segurança da informação deva proteger os ativos de uma organização, assinale a opção que apresenta corretamente a definição do termo ativo para uma política de segurança da informação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q627904 | Informática, Política de Segurança, Agente Fiscal de Rendas, Secretaria da Fazenda do Estado SP, FCC

A auditoria da segurança da informação avalia a política de segurança e os controles relacionados adotados em cada organização. Nesse contexto, muitas vezes, as organizações não se preocupam, ou até negligenciam, um aspecto básico da segurança que é a localização dos equipamentos que podem facilitar a intrusão. Na auditoria de segurança da informação, esse aspecto é avaliado no Controle de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q635137 | Informática, Política de Segurança, Analista Administrativo, ANATEL, CESPE CEBRASPE

Com relação a políticas de segurança da informação, julgue o próximo item. A política de segurança da informação deve conter diretivas da alta gerência da organização e propor a criação de um programa de segurança da informação para a organização.
  1. ✂️
  2. ✂️

8Q631081 | Informática, Política de Segurança, Bombeiro Militar DF, CESPE CEBRASPE

Julgue os itens a seguir, referentes à gestão de segurança da informação.

Uma política de segurança da informação deve ser elaborada a partir do posicionamento da administração superior, e sua formulação deve especificar detalhadamente processos, procedimentos e ferramentas a serem utilizados.

  1. ✂️
  2. ✂️

9Q647986 | Informática, Política de Segurança, Agente de Fiscalização à Regulação de Transporte, ARTESP, FCC, 2017

Uma política de segurança é um instrumento importante para proteger a organização contra ameaças à segurança da informação. Considerando as necessidades e particularidades d a organização, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q631079 | Informática, Política de Segurança, Bombeiro Militar DF, CESPE CEBRASPE

Julgue os itens a seguir, referentes à gestão de segurança da informação.

Os controles relativos à segurança de redes estão rigorosamente detalhados na norma ISO/IEC 27002.

  1. ✂️
  2. ✂️

11Q642818 | Informática, Política de Segurança, Tecnólogo, CEFET RJ, CESGRANRIO

A política de Segurança da Informação e Comunicação na Administração Pública Federal deve descrever e abordar os seguintes temas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q628072 | Informática, Política de Segurança, Técnico Científico, Banco da Amazônia, CESPE CEBRASPE

Com relação a conteúdo prático, objetivos de controles e diretrizes para implementação recomendados pela norma ABNT NBR ISO/IEC 27002, julgue os itens de 79 a 88.

A norma em questão recomenda que sejam incluídas, na política de segurança da informação, declarações que esclareçam termos e condições de trabalho de recursos humanos, incluindo até responsabilidades que se estendam para fora das dependências da organização e fora dos horários normais de trabalho.

  1. ✂️
  2. ✂️

13Q644127 | Informática, Política de Segurança, Analista em Tecnologia da Informação, Prefeitura de Lucas do Rio Verde MT, MSConcursos

Quais são os objetivos principais que devem ser evidenciados na Política de Segurança da Informação das empresas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

14Q615680 | Informática, Política de Segurança, Auditor Fiscal de Controle Externo, TCE PI, FCC

Um risco envolvido com a utilização de programas de distribuição de arquivos é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q620039 | Informática, Política de Segurança, Analista, SERPRO, CESPE CEBRASPE

No que se refere a políticas de segurança da informação, julgue o item a seguir.

A elaboração, manutenção e análise crítica da política de segurança da informação competem exclusivamente ao security officer da área de tecnologia da informação da organização.

  1. ✂️
  2. ✂️

17Q626378 | Informática, Política de Segurança, Técnico Científico, Banco da Amazônia, CESPE CEBRASPE

De acordo com a NBR ISO/IEC 27005, julgue os próximos itens.

A definição, pela organização, dos critérios para aceitação do risco depende de suas políticas, metas e objetivos. Uma vez definidos, esses critérios devem ser utilizados para todas as classes de risco.

  1. ✂️
  2. ✂️

18Q639941 | Informática, Política de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPE

A respeito de aspectos gerais da norma ABNT NBR ISO/IEC 27001, julgue os itens a seguir. Nesse sentido, considere que a sigla SGSI, sempre que empregada, refere-se a sistema de gestão da segurança da informação.

Os requisitos propostos pela referida norma são especificados apenas para planejar e desenhar um SGSI em forma de projeto, pois sua implementação fica a cargo de outras normas mais específicas da série 27000.

  1. ✂️
  2. ✂️

19Q631767 | Informática, Política de Segurança, Técnico Científico, Banco da Amazônia, CESPE CEBRASPE

Com relação a conteúdo prático, objetivos de controles e diretrizes para implementação recomendados pela norma ABNT NBR ISO/IEC 27002, julgue os itens de 79 a 88.

Em gestão da segurança da informação, só devem ser classificadas as informações que possuam algum valor para a organização, ou seja, aquelas cuja divulgação traga algum malefício financeiro ou de imagem a qualquer indivíduo que nela trabalhe.

  1. ✂️
  2. ✂️

20Q644172 | Informática, Política de Segurança, Técnico Científico, Banco da Amazônia, CESPE CEBRASPE

Com relação a conteúdo prático, objetivos de controles e diretrizes para implementação recomendados pela norma ABNT NBR ISO/IEC 27002, julgue os itens de 79 a 88.

Recuperação de erros, procedimentos de reinicialização e planos de contingência, apesar de serem bem específicos ao processo de aceitação de sistemas, devem ser considerados para minimizar os riscos de falhas de sistemas, no gerenciamento de operações e comunicações preconizado pela norma 27002.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.