Questões de Concursos: Políticas de Segurança de Informação

Prepare-se para a prova com questões de Políticas de Segurança de Informação de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

31 Q120171 | Segurança da Informação , Políticas de Segurança de Informação , Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Integridade, confidencialidade e disponibilidade das informações constituem alguns dos aspectos que orientam a análise, o planejamento e a implementação da segurança dentro das empresas. Dentro deste contexto, pode-se afirmar que

32 Q118153 | Segurança da Informação , Políticas de Segurança de Informação, Analista de Sistemas, TCE AL, FCC

Considere a seguinte definição: "Evitar violação de qualquer lei criminal ou civil, estatutos, regulamentação ou obrigações contratuais; evitar a violação de direitos autorais dos software ? manter mecanismos de controle dos softwares legalmente adquiridos".

De acordo com as especificações das normas brasileiras de segurança da informação, esta definição se inclui corretamente em

33 Q120803 | Segurança da Informação , Políticas de Segurança de Informação, Analista de Sistemas Júnior Processos de Negócios, ELETROBRÁS, CESGRANRIO

Uma empresa de porte deseja orientar seus funcionários em relação à segurança da informação. Com base nessa situação, analise as responsabilidades que serão colocadas aos funcionários.

I - Manter a confidencialidade das senhas.

II - Utilizar os recursos da organização apenas para os propósitos aprovados pela gestão.

III - Reportar à gestão quaisquer eventos ou incidentes de segurança.

É correto o recomendado em

34 Q120272 | Segurança da Informação , Políticas de Segurança de Informação, Analista de Sistemas Júnior Processos de Negócios, ELETROBRÁS, CESGRANRIO

Informações confidenciais de uma importante multinacional vazaram para a concorrente e, devido ao grande prejuízo, o alto escalão resolveu dar uma atenção para a segurança da informação. Com base nessa situação, é INCORRETO afirmar que

35 Q839257 | Segurança da Informação, Políticas de Segurança de Informação, CODEVASF Analista em Desenvolvimento Regional Tecnologia da Informação, CESPE CEBRASPE, 2021

A respeito de processos de definição, implantação e gestão de políticas de segurança e auditoria, julgue o item subsequente.

Assegurar os recursos necessários para a gestão da política de segurança da organização é atribuição da alta direção, como forma de demonstrar comprometimento e liderança.

36 Q117732 | Segurança da Informação , Políticas de Segurança de Informação , Analista de Sistemas Segurança da Informação, INFRAERO, FCC

Ao escrever e implementar uma política se segurança da informação, a organização cria mecanismos para orientar o comportamento das pessoas, o que se dará pela imposição de restrições e pela determinação de condutas obrigatórias. Apesar da melhor das intenções, os direitos das pessoas, de outras organizações e mesmo do Estado, poderão ser infringidos inadvertidamente. Ao se definir uma política de segurança da informação, no que diz respeito à legislação, é INCORRETO afirmar:

37 Q116387 | Segurança da Informação , Políticas de Segurança de Informação , Analista de Sistemas, CAPES, CESGRANRIO

Uma autenticação é caracterizada como forte quando estão presentes 2 ou mais itens dos seguintes fatores:

38 Q167129 | Segurança da Informação, Políticas de Segurança de Informação, Auditor Fiscal do Trabalho, MTE, ESAF

Analise as seguintes afirmações relacionadas a conceitos básicos de Internet, protocolos TCP/IP e Segurança da Informação.

I. A assinatura digital é o processo de manter mensagens e dados em segurança, permitindo e assegurando a confidencialidade. Quando utilizam apenas chaves privadas, as assinaturas digitais são usadas para fornecer serviços de integridade de dados, autenticação e não repúdio.

II. Um algoritmo de criptografia simétrica requer que uma chave secreta seja usada na criptografia e uma chave pública diferente e complementar da secreta, utilizada no processo anterior, seja utilizada na decriptografia. Devido à sua baixa velocidade, a criptografia simétrica é usada quando o emissor de uma mensagem precisa criptografar pequenas quantidades de dados. A criptografia simétrica também é chamada criptografia de chave pública.

III. Na Internet, O UDP (User Datagram Protocol) é um protocolo de transporte que presta um serviço de comunicação não orientado a conexão e sem garantia de entrega. Portanto, as aplicações que utilizam este tipo de protocolo devem ser as responsáveis pela recuperação dos dados perdidos.

IV. Os servidores de diretório responsáveis por prover informações como nomes e endereços das máquinas são normalmente chamados servidores de nomes. Na Internet, os serviços de nomes usado é o Domain Name System (DNS). O DNS apresenta uma arquitetura cliente/servidor, podendo envolver vários servidores DNS na resposta a uma consulta.

Indique a opção que contenha todas as afirmações verdadeiras.

39 Q850759 | Segurança da Informação, Políticas de Segurança de Informação, Ministério da Economia Tecnologia da Informação Segurança da Informação e Proteção de Dados, CESPE CEBRASPE, 2020

Com relação às políticas de auditoria na gestão de segurança da informação, julgue o item seguinte, com base no Decreto n.º 9.637/2018.
O referido decreto estabelece que qualquer auditoria de segurança da informação deve ser autorizada pelo gestor de tecnologia da informação do órgão.
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.