Questões de Concurso Comentadas sobre políticas de segurança de informação em segurança da informação

Foram encontradas 708 questões

Ano: 2013 Banca: CESPE / CEBRASPE Órgão: MC
Q1235834 Segurança da Informação
Julgue o próximo item, relativos à segurança da informação.

A política de segurança da informação deve ser apresentada em um único documento, o qual deve ser aprovado pela alta administração e restrito aos dirigentes da organização, pois é um elemento estratégico para a implantação da segurança da informação.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TC-DF
Q1232804 Segurança da Informação
No que se refere à gestão de segurança da informação, julgue o item que se segue.
Ao estabelecer o sistema de gestão de segurança da informação (SGSI), a organização deve definir uma política que estabeleça critérios em relação aos quais os riscos deverão ser avaliados.
Alternativas
Ano: 2012 Banca: Quadrix Órgão: DATAPREV
Q1231672 Segurança da Informação
Assinale a alternativa que não está de acordo com as diretrizes da Política de Segurança da Informação e Comunicações da Dataprev, previstas na Resolução no 3.213/2013.
Alternativas
Ano: 2017 Banca: FUNDEPES Órgão: HRTN - MG
Q1230460 Segurança da Informação
Em relação ao controle de áreas seguras conforme a norma ISO17799, assinale a alternativa INCORRETA.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: STF
Q1226744 Segurança da Informação
Acerca das políticas de segurança da informação, julgue o item a seguir.
Sempre que ocorrerem mudanças significativas na organização, a política de segurança da informação deverá sofrer uma análise criteriosa e, se necessário, uma revisão.
Alternativas
Ano: 2018 Banca: NC-UFPR Órgão: ITAIPU BINACIONAL
Q1222906 Segurança da Informação
É comum que uma política de segurança de informação seja organizada em uma estrutura hierárquica, apresentando seus conceitos categorizados. A respeito de tais categorias (regulamentos, procedimentos, diretrizes e normas), considere as seguintes afirmativas: 
1. Regulamentos são obrigatórios e sua não observância pode levar a penalidades disciplinares.  2. Procedimentos são descritivos vagos e superficiais a respeito de práticas cotidianas.  3. Diretrizes não são obrigatórias e têm caráter consultivo.  4. Normas estabelecem parâmetros a serem observados. 

Assinale a alternativa correta. 
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TCE-RO
Q1214118 Segurança da Informação
Com relação às políticas de segurança da informação e à gerência de riscos, julgue o item a seguir. 
A política de segurança da informação deverá ser analisada criticamente em intervalos planejados, incluindo-se na análise as tendências relacionadas a ameaças e vulnerabilidades. 
Alternativas
Ano: 2012 Banca: CESPE / CEBRASPE Órgão: ANAC
Q1211312 Segurança da Informação
A respeito da gestão de segurança da informação, julgue o item subsequente.
Em uma empresa, a terceirização de uma atividade diminui a responsabilidade gerencial sobre o prestador de serviços, mas causa aumento da carga operacional para a companhia em virtude dos controles paralelos e SLA (service level agreement) para a gestão do contrato.
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: MCTI
Q1210933 Segurança da Informação
Julgue o item a seguir, acerca da análise e prospecção do mercado de TI, das políticas de incentivos fiscais, e das políticas públicas de TI.
A lei de informática em vigor desconsidera incentivos discriminados às regiões do país.
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: MCTI
Q1210876 Segurança da Informação
Julgue o item a seguir, acerca da análise e prospecção do mercado de TI, das políticas de incentivos fiscais, e das políticas públicas de TI.
A lei de informática em vigor prevê a concessão de incentivos fiscais para empresas de todos os portes que investem em projetos de planejamento e desenvolvimento em TI.
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: MCTI
Q1210839 Segurança da Informação
Julgue o item a seguir, acerca da análise e prospecção do mercado de TI, das políticas de incentivos fiscais, e das políticas públicas de TI.
No âmbito do governo federal os serviços de TI têm sido terceirizados, ampliando as oportunidades de mercado para atendimento das demandas do poder público.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: MPO
Q1210660 Segurança da Informação
No que se refere à gestão de segurança da informação, julgue o item que se segue.
A política do Sistema de Gestão de Segurança da Informação (SGSI), que deve ser aprovada por todos os funcionários da organização, deverá estabelecer um direcionamento global e princípios para ações relacionadas com a segurança da informação, bem como conter critérios para a avaliação dos riscos.
Alternativas
Ano: 2017 Banca: CESPE / CEBRASPE Órgão: ABIN
Q1207198 Segurança da Informação
Com relação ao terrorismo e à segurança cibernética, julgue o item a seguir. 
A despeito de os esforços de promoção da governança para a Internet privilegiarem o engajamento de atores governamentais e não governamentais, as agendas e os espaços institucionais internacionais voltados para o intercâmbio de experiências e para a discussão de propostas políticas relacionadas à promoção da segurança cibernética no plano global são, no presente, de caráter eminentemente intergovernamental e de alcance regional. 
Alternativas
Ano: 2011 Banca: CESPE / CEBRASPE Órgão: MEC
Q1206214 Segurança da Informação
Acerca de gestão de risco segundo o NIST SP 800-30, julgue o item subsequente.
A identificação de ameaças visa produzir a lista das vulnerabilidades que são potencialmente exploráveis.
Alternativas
Ano: 2011 Banca: CESPE / CEBRASPE Órgão: MEC
Q1206081 Segurança da Informação
Acerca de gestão de risco segundo o NIST SP 800-30, julgue o item subsequente.
Controles preventivos alertam sobre a ocorrência de violações.
Alternativas
Ano: 2006 Banca: CESPE / CEBRASPE Órgão: DATAPREV
Q1205854 Segurança da Informação
Com respeito à segurança da informação, julgue o item abaixo.
Uma política de segurança deve definir o que se deve proteger, de forma que se possa identificar as ações a serem realizadas e avaliar a eficácia dessas ações.
Alternativas
Ano: 2006 Banca: CESPE / CEBRASPE Órgão: DATAPREV
Q1205849 Segurança da Informação
Com respeito à segurança da informação, julgue o item abaixo.
Normalmente uma política de segurança permite tudo, a menos que seja explicitamente proibido.
Alternativas
Ano: 2019 Banca: IBFC Órgão: FSA-SP
Q1201480 Segurança da Informação
A respeito da Política de Segurança da Informação, analise as afirmativas abaixo e assinale a alternativa correta. I. Conjunto de ações, técnicas e boas práticas relacionadas ao uso seguro de dados. Ou seja, trata-se de um documento ou manual que determina as ações mais importantes para garantir a segurança da informação. II. A segurança da informação se baseia em três pilares: confidencialidade, integridade e disponibilidade. III. Documento imprescindível para orientar e hierarquizar o acesso aos dados, mas não garante a efetividade de ações na hora de proteger informações.
Alternativas
Ano: 2014 Banca: FUNRIO Órgão: UFRB
Q1196677 Segurança da Informação
Com relação à política de segurança da informação em uma empresa, considere as afirmativas abaixo: 
I- Ter uma política de segurança da informação proativa é fundamental.
II- O apoio dos executivos e da alta direção é fundamental para a implementação da política de segurança, pois através destes vem o planejamento e a aplicação dos recursos financeiros necessários.
III- O planejamento da política de segurança deverá ser focado e limitado ao escopo que foi definido, buscando alcançar a meta dos executivos e da alta direção, sem gastos desnecessários.
IV- A política de segurança trata dos aspectos humanos, culturais e tecnológicos de uma organização, levando também em consideração os processos e os negócios, além da legislação local.
Marque a alternativa que caracteriza se cada afirmativa é Verdadeira (V) ou Falsa (F).
Alternativas
Ano: 2007 Banca: CESPE / CEBRASPE Órgão: TST
Q1194713 Segurança da Informação
A elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue o item a seguir.
A política de segurança da informação define as regras de acesso remoto à informação, mas a garantia de cumprimento da política deve envolver o uso de recursos tecnológicos.
Alternativas
Respostas
341: E
342: C
343: E
344: A
345: C
346: E
347: C
348: E
349: E
350: C
351: C
352: E
353: E
354: E
355: E
356: C
357: E
358: C
359: D
360: C