Questões de Concurso Comentadas sobre políticas de segurança de informação em segurança da informação

Foram encontradas 708 questões

Ano: 2007 Banca: CESPE / CEBRASPE Órgão: TST
Q1194646 Segurança da Informação
A elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue o item a seguir.
Uma política de segurança da informação corporativa só é legítima se estiver amparada explicitamente na legislação específica em vigor no país.
Alternativas
Ano: 2007 Banca: CESPE / CEBRASPE Órgão: TST
Q1194578 Segurança da Informação
A elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue o item a seguir.
Uma ferramenta de prevenção à intrusão deve ser capaz, não apenas de detectar incidentes de violação da política de segurança, como também de reagir proativamente com objetivo de reduzir ou eliminar os riscos associados a esse incidente.
Alternativas
Q1191160 Segurança da Informação
Josué atua como consultor em segurança da informação e foi contratado por uma empresa para propor ações para mitigar os riscos de segurança aos quais ela está vulnerável. Após um trabalho inicial de levantamento, baseado em entrevistas com os diretores da empresa, Josué propôs que fossem realizadas palestras para disseminação de informações sobre segurança entre os colaboradores.
A ação proposta por Josué visa à prevenção de incidentes, contribuindo diretamente para 
Alternativas
Ano: 2013 Banca: IADES Órgão: CAU-BR
Q1184139 Segurança da Informação
A ocorrência identificada de um sistema, serviço ou rede, que indica uma possível violação da política de segurança da informação ou falha de controles, ou ainda uma situação previamente desconhecida, que possa ser relevante para a segurança da informação é chamada de
Alternativas
Ano: 2013 Banca: IADES Órgão: CAU-BR
Q1183996 Segurança da Informação
Uma consultoria especializada na área de segurança da informação produziu um relatório acerca das vulnerabilidades encontradas em uma empresa. Nesse caso hipotético, assinale a alternativa correta quanto ao item que poderia constar desse relatório. 
Alternativas
Ano: 2012 Banca: Quadrix Órgão: DATAPREV
Q1182443 Segurança da Informação
Empregados devem assinar Termo estabelecido pela DATAPREV cujo conteúdo ateste o conhecimento e comprometimento com a Política e Normas Complementares de Segurança da Informação e Comunicações, bem como o aceite, quanto:
 I. A responsabilidade.
II. À confidencialidade das informações.
III. À proteção dos recursos computacionais.
IV. Ao resguardo de informações.
Está correto o que se afirma em:
Alternativas
Q1145187 Segurança da Informação

Conforme o cret.br, a política de segurança da informação define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza.

A respeito das políticas de segurança, analise as seguintes afirmativas.


I. A política de privacidade define como são tratadas as informações institucionais, ou seja, define se tais informações podem ser repassadas a terceiros.

II. A política de senhas define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.

III. A política de backup define as regras sobre a realização de cópias de segurança, como o tipo de mídia utilizada, o período de retenção e a frequência de execução.


Estão corretas as afirmativas

Alternativas
Q1130469 Segurança da Informação
O nível de segurança do usuário pode ser aumentado com a prática de algumas atitudes. Uma política de conduta e o uso de algum programa do tipo antivírus devidamente atualizado são exemplos de tal prática. Dessa forma, manter a segurança dos dados em uma instituição demanda conhecimento de recursos de hardware e software para garantir a segurança da informação. Em relação à Segurança em Tecnologia da Informação, julgue, como VERDADEIRO ou FALSO, o item a seguir.
As atualizações nos softwares não devem ser executadas, pois diminuem o nível de segurança de uso dos programas. À medida que são descobertas falhas, elas são corrigidas e disponibilizadas apenas para os usuários registrados do produto.
Alternativas
Q1120641 Segurança da Informação

Um departamento de uma organização mantém o seu próprio ambiente de dados, com unidades de rede não acessíveis a outros setores da empresa.

Nesse caso, o princípio crítico de segurança aplicado é o da

Alternativas
Q1119897 Segurança da Informação

Texto 4A04-I


Um hacker invadiu o sistema computacional de determinada instituição e acessou indevidamente informações pessoais dos colaboradores e servidores. Durante a ação, foram alterados os registros de logs do sistema operacional e das aplicações, a fim de dificultar o trabalho de auditoria. Após o ocorrido, identificaram-se as seguintes ações do hacker.


I Exploração, a partir da Internet, de uma vulnerabilidade da página de notícias do portal da instituição localizada no servidor web, o que permitiu o acesso não autorizado à rede interna.

II Utilização de um script para alteração dos registros dos logs, com a troca dos endereços IP reais por fictícios.

III Quebra das credenciais administrativas do servidor de banco de dados dos sistemas internos, a partir do servidor web e utilização da técnica de ataques de dicionário.

IV Acesso de forma não autorizada ao servidor de banco de dados dos sistemas internos, para efetuar a extração das informações pessoais de colaboradores e servidores.


A equipe incumbida de analisar o caso concluiu que o risco era conhecido e considerado alto, já tendo sido comunicado à alta gestão da instituição; a vulnerabilidade explorada e sua correção eram conhecidas havia mais de seis meses, bem como a inexistência de dependências e da troca de dados entre os servidores de web e banco de dados; o incidente poderia ter sido evitado com o uso eficaz dos controles de segurança da informação.

Considerando-se as boas práticas de segurança da informação, é correto afirmar que, na situação descrita no texto 4A04-I, foram comprometidos a
Alternativas
Q1119887 Segurança da Informação

A respeito das políticas de segurança da informação nas organizações, julgue os itens a seguir.


I Essas políticas provêm fundamentos conceituais para a construção de uma infraestrutura de segurança da informação nas organizações.

II Devem-se evitar, nas políticas de segurança, definições de papéis internos à organização ou de diretrizes de acessos a recursos, em razão do nível de detalhamento exigido nessas definições.

III Uma política de segurança da informação deve identificar realisticamente os recursos informacionais, as atividades e operações críticas da organização, além de apoiar a gestão da segurança da informação.

IV A definição da política de segurança da informação deve contemplar requisitos oriundos de ameaças identificadas para a segurança da informação da organização, atuais e futuras.


Estão certos apenas os itens

Alternativas
Ano: 2018 Banca: IADES Órgão: SES-DF Prova: IADES - 2018 - SES-DF - Analista de Sistemas |
Q1108643 Segurança da Informação
A Tecnologia da Informação (TI) exerce papel cada vez mais relevante para as instituições da Administração Pública Federal (APF). Por isso, tem crescido também a importância de se proteger as informações e os ativos de TI com relação aos riscos e às ameaças que se apresentam nessa área.
Disponível em: <www4.planalto.gov.br/cgd/assuntos/publicacoes/ 2511466.pdf>. Acesso em: 22 abr. 2018, com adaptações.
Com base nas informações apresentadas, é correto afirmar que confidencialidade de informações consiste na
Alternativas
Q1102264 Segurança da Informação
“O tripé da Segurança da Informação é formado pela Disponibilidade, Integridade e Confidencialidade. A estrutura de uma Política de Segurança na TI de qualquer organização deve ter como foco evitar a exposição das informações a riscos, ou a redução desses riscos, ameaças e vulnerabilidades. Uma dessas políticas define quais ações são ou não permitidas com relação ao uso de ativos de TI pertencentes à organização.” Essa política trata-se de:
Alternativas
Q1102263 Segurança da Informação
Em uma infraestrutura típica de TI (Tecnologia da Informação) podem ser encontrados sete domínios. Cada um deles possui seus próprios papéis e tarefas, responsabilidades e responsabilização. Todos os domínios estão propensos a riscos, ameaças e vulnerabilidades. Assinale a alternativa em relação aos riscos, ameaças ou vulnerabilidades inerentes ao Domínio do Usuário.
Alternativas
Q1084319 Segurança da Informação
A Política de Segurança da Informação (PSI) possibilita o gerenciamento da segurança de uma organização. Sobre PSI, assinale a alternativa incorreta.
Alternativas
Q1063696 Segurança da Informação

A Segurança Computacional possui uma terminologia própria. Uma padronização na utilização dessa terminologia garante o correto entendimento entre os diferentes agentes envolvidos. Em relação a isso, considere as seguintes afirmações sobre a Segurança Computacional.

I  A segurança física visa providenciar mecanismos para restringir o acesso às áreas críticas da organização a fim de garantir a integridade e autenticidade dos dados.

II Uma ameaça pode ser definida como algum evento que pode ocorrer e acarretar algum perigo a algum ativo da rede. As ameaças podem ser intencionais ou não-intencionais.

III São ameaças mais comuns às redes de computadores: o acesso não-autorizado, o reconhecimento (ex: PortScan) e a negação de serviço (ex: DoS ou DDoS).

IV O “Tripé da Segurança” é formado de Pessoas, Processos e Políticas de Segurança. De nada adianta uma Política de Segurança se Pessoas e Processos não forem considerados. 


Em relação à Segurança Computacional, estão corretas as afirmativas 

Alternativas
Q1062712 Segurança da Informação

A respeito das políticas de segurança da informação nas organizações, julgue os itens a seguir.


I A definição da política de segurança da informação é proposta em alto nível de abstração e desconsidera os aspectos de cultura da organização.

II Apoiar a gestão da segurança da informação é uma das finalidades da política de segurança da informação.

III A efetiva gestão da política de segurança da informação pressupõe a existência de procedimentos de monitoramento e ações disciplinares para situações de não conformidade.

IV A definição da política de segurança da informação deve contemplar requisitos oriundos de regulamentação, legislação e contratos.


Estão certos apenas os itens

Alternativas
Q1026756 Segurança da Informação
Segurança da Informação (SI) tem como base, a proteção contra o uso ou acesso não-autorizado à informação. Sobre os pilares da Segurança de Informação (SI), assinale a alternativa correta.
Alternativas
Q1015748 Segurança da Informação
É o documento formal que orienta e estabelece diretrizes institucionais para proteção dos ativos de TI, permitindo a imputação de responsabilidade para os usuários internos que a(o) infrinja. Trata-se da(o)
Alternativas
Q983596 Segurança da Informação

A Política de Segurança da Informação é o documento de alto nível que divulga as diretrizes de segurança da informação, as quais devem alinhar-se com os objetivos da organização, devendo ser conhecida por todos os funcionários.

De acordo com a norma ABNT NBR ISO/IEC 17799:2005, a política de segurança deve conter:

Alternativas
Respostas
361: E
362: C
363: B
364: B
365: A
366: E
367: C
368: E
369: D
370: C
371: D
372: C
373: D
374: A
375: C
376: C
377: E
378: D
379: B
380: E