Questões de Concurso Comentadas sobre políticas de segurança de informação em segurança da informação

Foram encontradas 708 questões

Ano: 2023 Banca: FURB Órgão: FURB - SC Prova: FURB - 2023 - FURB - SC - Analista de Suporte |
Q2270582 Segurança da Informação
Em um ambiente de rede empresarial, o analista de suporte deseja garantir que todas as estações de trabalho tenham uma política de segurança padrão que exija senhas complexas para os usuários e que sejam alteradas regularmente. Além disso, ele quer configurar as estações para fazerem o bloqueio automático da tela após 10 minutos de inatividade. Qual ferramenta ele deve utilizar para implementar essas configurações de maneira centralizada no domínio da empresa? 
Alternativas
Q2264338 Segurança da Informação
Algumas políticas de senhas requerem que os usuários alterem sua senha periodicamente, por exemplo, a cada 90 dias. Uma desvantagem dessa prática é que
Alternativas
Q2262560 Segurança da Informação
A dependência nos sistemas de informação e serviços ilustra o quanto as organizações estão cada vez mais vulneráveis às ameaças de segurança. A informação pode ser impressa ou escrita em papel, armazenada eletronicamente, transmitida pelo correio ou através de meios eletrônicos, exibida em filmes ou falada em conversas. Independentemente da forma apresentada ou do meio usado para compartilhar ou armazenar a informação, ela deve ser adequadamente protegida. A respeito de segurança da informação, julgue o próximo item.
O processo de proteção da informação contra modificações não autorizadas ou acidentais, conhecido como processo de irretratabilidade, garante a integridade da informação, mas não necessariamente garante que o seu conteúdo esteja correto.

Alternativas
Q2262559 Segurança da Informação
A dependência nos sistemas de informação e serviços ilustra o quanto as organizações estão cada vez mais vulneráveis às ameaças de segurança. A informação pode ser impressa ou escrita em papel, armazenada eletronicamente, transmitida pelo correio ou através de meios eletrônicos, exibida em filmes ou falada em conversas. Independentemente da forma apresentada ou do meio usado para compartilhar ou armazenar a informação, ela deve ser adequadamente protegida. A respeito de segurança da informação, julgue o próximo item.
A confidencialidade tem o objetivo de garantir que apenas pessoas autorizadas tenham acesso à informação. Essa garantia deve ser obtida em todos os níveis, desde a geração da informação, passando pelos meios de transmissão, até chegar ao seu destino e ser devidamente armazenada ou, se necessário, destruída sem possibilidade de recuperação.
Alternativas
Q2253456 Segurança da Informação
Por definição, no Active Directory, existem SIDs (Security Identifiers) que são constantes e conhecidas, utilizadas para identificadores gerais de uso comum, que são criados quando o sistema operacional ou o domínio são instalados, o SID identificando o grupo que inclui todos os usuários é identificado como:
Alternativas
Q2253455 Segurança da Informação
Deseja-se resetar a senha do administrador no servidor local DSRM, logado como administrador, utilizando a ferramenta NTDSUTIL, com o prompt de comando do DSRM. Assinale a alternativa que indica o comando correto para resetar a senha do servidor presente.
Alternativas
Q2252764 Segurança da Informação
O que é uma política de descarte seguro de informações?
Alternativas
Q2252763 Segurança da Informação
Qual das seguintes opções não é uma política de segurança de TI comum? 
Alternativas
Q2252491 Segurança da Informação
Os princípios básicos da política de segurança de informação são: a confiabilidade, a integridade e a disponibilidade. É correto afirmar:
Alternativas
Q2238984 Segurança da Informação
Na lista OWASP que traz os dez principais riscos de segurança para aplicativos web de 2021, houve ajustes em algumas categorias em relação à lista de 2017, bem como foram incluídas novas categorias de vulnerabilidades. Entre as novas categorias incluídas na lista de 2021 está 
Alternativas
Q2220339 Segurança da Informação
A Lei Geral de Proteção de Dados Pessoais – LGPD (Lei nº 13.709/2018) definiu as seguintes atividades do responsável por garantir a conformidade de uma organização, pública ou privada, à LGPD:
I. aceitar reclamações e comunicações dos titulares, prestar esclarecimentos e adotar providências; II. receber comunicações da autoridade nacional e adotar providências; III. orientar os funcionários e os contratados da entidade a respeito das práticas a serem tomadas em relação à proteção de dados pessoais.
De acordo com a LGPD, as atividades listadas são atribuições do:
Alternativas
Q2217480 Segurança da Informação
Tendo em vista as políticas de segurança do Windows, qual dos recursos a seguir gerencia o nível de acesso de arquivos e pastas?
Alternativas
Q2210215 Segurança da Informação
No caso do uso de Azure Active Directory, para aplicar controles de acesso certificados e seguros, usando uma política de que, se um usuário quiser acessar um recurso, então ele deverá concluir uma ação, deve-se usar uma política denominada: 
Alternativas
Q2194886 Segurança da Informação
CONHECIMENTOS DO CARGO 
Uma das formas de assegurar a proteção da informação é através de uma Política de Segurança da Informação. Possui como objetivo prover orientação e apoio a todos os ativos da organização, de acordo com os requisitos de negócio e com as leis regulamentadoras pertinentes. Sobre a Segurança da Informação, analise as afirmativas a seguir. 
I. Ao interconectar redes públicas e privadas, o acesso aos recursos de informações compartilhados aumenta a dificuldade de se controlar. Instalar e utilizar antivírus é uma forma de ação preventiva que pode eliminar completamente a insegurança de ataques à rede. II. Uma Política de Segurança da Informação é adquirida a partir da implementação de controles adequados. Os recursos e as instalações de processamento de informações devem ser mantidos em áreas seguras, incluindo políticas segurança, procedimentos, estruturas organizacionais e funções de software e hardware com barreiras de segurança apropriadas e controle de acesso. III. Uma Política de Segurança da Informação é um manual de procedimentos que atribuem controles de segurança que precisam ser estabelecidos, implementados, monitorados e analisados para garantir que os objetivos do negócio sejam atendidos. Caso não existam regras preestabelecidas, a segurança se tornará inconsistente. IV. Uma Política de Segurança da Informação bem estruturada com procedimentos de controle adequados é importante para os negócios, tanto do setor público quanto do setor privado para proteger as infraestruturas críticas.
Está correto o que se afirma apenas em  
Alternativas
Ano: 2023 Banca: VUNESP Órgão: EPC Prova: VUNESP - 2023 - EPC - Técnico de Informática |
Q2185703 Segurança da Informação
Em uma determinada empresa, funcionários podem acessar remotamente recursos da rede corporativa, tais como sistemas web e arquivos, para fins de trabalho a distância. Considerando que existem muitos funcionários, deseja-se estabelecer uma política de segurança de acesso remoto com o objetivo de minimizar a potencial exposição da rede corporativa a riscos trazidos por esses acessos remotos. Uma regra adequada para compor essa política de segurança é: 
Alternativas
Q2171722 Segurança da Informação
No campo da segurança da informação, ao gerir riscos, é comum se falar sobre uma tríade de aspectos que se precisa ter em mente ao definir políticas de segurança para a organização. São elas:
Alternativas
Q2167848 Segurança da Informação
A segurança da informação é a área de conhecimento destinada a proteger os dados de propriedade das organizações contra ameaças de diferentes naturezas, sendo elas: acessos não autorizados, alterações indevidas ou indisponibilidade. Os princípios básicos que norteiam a implementação da segurança da informação são
Alternativas
Q2143761 Segurança da Informação
Os dados dos clientes estão presentes na base de dados de várias empresas e conforme a Lei nº 13.709/2018, a proteção de dados passou a ser um compromisso dos(as) cidadãos(ãs), da Administração Pública e das empresas que utilizam esses dados. As atividades de tratamento de dados pessoais deverão observar a boa-fé e alguns princípios.
A esse respeito, analise as afirmativas a seguir.
I. A compatibilidade do tratamento deve ocorrer conforme as finalidades da empresa, e não necessariamente devem ser informadas ao(à) titular.
II. É a garantia dada aos(às) titulares de consulta livre, de forma facilitada e gratuita, à forma e à duração do tratamento, bem como à integralidade de seus dados pessoais.
III. O tratamento dos dados não pode ser realizado para fins discriminatórios, ilícitos ou abusivos.
Estão corretas as afirmativas
Alternativas
Q2133665 Segurança da Informação

No que se refere a noções de segurança da informação, julgue o item a seguir.


Para determinar o grau de sigilo da informação, é necessário que sejam observados o interesse público da informação e a utilização do critério menos restritivo possível.

Alternativas
Q2133238 Segurança da Informação

Com relação ao ITIL v4 e ao COBIT 2019, julgue o seguinte item.  


Segundo a NBR ISO/IEC n.º 38500:2015, responsabilidade, estratégia, aquisição, desempenho, conformidade e comportamento humano são os princípios da governança de TI. 

Alternativas
Respostas
241: B
242: B
243: E
244: C
245: D
246: E
247: C
248: D
249: C
250: B
251: C
252: B
253: A
254: D
255: E
256: D
257: E
258: C
259: C
260: C