Questões de Concursos: Políticas de Segurança de Informação

Prepare-se para a prova com questões de Políticas de Segurança de Informação de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

11 Q852033 | Segurança da Informação, Políticas de Segurança de Informação, DMAE MG Provas Técnico em Informática Técnico de Operação, Gestão de Concursos, 2020

Conforme o cret.br, a política de segurança da informação define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza.

A respeito das políticas de segurança, analise as seguintes afirmativas.

I. A política de privacidade define como são tratadas as informações institucionais, ou seja, define se tais informações podem ser repassadas a terceiros.

II. A política de senhas define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.

III. A política de backup define as regras sobre a realização de cópias de segurança, como o tipo de mídia utilizada, o período de retenção e a frequência de execução.

Estão corretas as afirmativas

12 Q102699 | Segurança da Informação , Políticas de Segurança de Informação, Analista Redes, SERPRO, CESPE CEBRASPE

Texto associado.

Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se
necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança
da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.

O estabelecimento da política do sistema de gestão de segurança da informação (SGSI) é de responsabilidade da equipe de segurança da informação.

13 Q120580 | Segurança da Informação , Políticas de Segurança de Informação, Analista de Sistemas Júnior Processos de Negócios, ELETROBRÁS, CESGRANRIO

Por ter sofrido recentemente uma invasão em seu website, determinado órgão público deseja implantar uma política de segurança de informação. Tal política possui três blocos: diretrizes, normas e procedimentos, que correspondem, respectivamente, às camadas

14 Q120344 | Segurança da Informação , Políticas de Segurança de Informação, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPE

Texto associado.

Acerca da definição, implantação e gestão de políticas de segurança
e auditoria, julgue os itens subsequentes.

Registros ou logs de auditoria podem conter dados pessoais confidenciais e de intrusos; por isso, é importante que medidas de proteção adequadas sejam tomadas, como, por exemplo, não permitir, quando possível, que administradores de sistemas não tenham permissão de exclusão ou desativação de registros de suas próprias atividades.

15 Q247331 | Segurança da Informação, Políticas de Segurança de Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação a segurança de redes de computadores, julgue os itens
a seguir.

A política de segurança define o que deve ser feito para proteger a informação, seja ela armazenada ou esteja em trânsito.

16 Q150429 | Segurança da Informação, Políticas de Segurança de Informação, Analista Judiciário Tecnologia da Informação, TJ RO, CESGRANRIO

O CAPTCHA, muito utilizado em aplicações via Internet, tem a finalidade de

17 Q657461 | Segurança da Informação, Políticas de Segurança de Informação, Analista Judiciário Programador, TJPA PA, CESPE CEBRASPE, 2020

Um departamento de uma organização mantém o seu próprio ambiente de dados, com unidades de rede não acessíveis a outros setores da empresa.

Nesse caso, o princípio crítico de segurança aplicado é o da

18 Q836112 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Controle Externo Especialidade Tecnologia da Informação, TCE RJ, CESPE CEBRASPE, 2021

A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.

No que se refere à prevenção e ao tratamento de incidentes, um dos papéis do CSIRT (computer security incident response team) é investigar criminalmente os incidentes ocorridos e decidir sobre o acionamento da justiça em cada caso.

19 Q108098 | Segurança da Informação , Políticas de Segurança de Informação, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Para os efeitos da Política de Segurança de Informações do Tribunal de Contas do Estado de Goiás, o princípio de segurança que garante a confiabilidade da informação, evitando que esta seja adulterada ou destruída sem a permissão de seu gestor denomina-se

20 Q848653 | Segurança da Informação, Políticas de Segurança de Informação, Ministério da Economia Tecnologia da Informação Segurança da Informação e Proteção de Dados, CESPE CEBRASPE, 2020

Acerca de topologia segura, julgue os itens a seguir, tendo como referência o modelo confiança zero (zero trust model).

O modelo confiança zero estabelece que, depois de um usuário ser autenticado, devem-se fornecer a ele todos os acessos.
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.