Questões de Concurso Comentadas sobre políticas de segurança de informação em segurança da informação

Foram encontradas 708 questões

Q855650 Segurança da Informação

A respeito da gestão de segurança da informação, julgue o item subsequente.


A fim de melhorar a interoperabilidade de dados, as informações compartilhadas entre organizações devem manter a mesma classificação e rotulação.

Alternativas
Q855649 Segurança da Informação

A respeito da gestão de segurança da informação, julgue o item subsequente.


Na classificação e rotulação de ativos de informação, os rótulos utilizados devem ser de difícil reconhecimento, com o objetivo de dificultar seu roubo por pessoas internas e externas à organização.

Alternativas
Q855648 Segurança da Informação

A respeito da gestão de segurança da informação, julgue o item subsequente.


Os ativos mantidos no inventário da empresa podem ter um proprietário, que pode ser um indivíduo ou uma entidade.

Alternativas
Q855600 Segurança da Informação

A política de segurança de uma organização deve definir as ações que sejam aceitáveis e não aceitáveis. Ela pode criar os próprios padrões, baseados em padrões já desenvolvidos ou mesmo que sejam endossados por agências ou companhias de padronização. Um dos quesitos da política de segurança são os níveis de permissão atribuídos. Isso irá depender da política de segurança adotada na organização, e é importante combinar o nível de permissão exigido na organização com a estrutura de segurança disponível também. Existem quatro níveis de permissão mais comuns. Dois desses níveis possuem as seguintes definições:


• O que não for especificamente proibido é permitido.

• Há uma lista razoável de permissões: tudo o que não constar da lista é proibido.


Assinale a alternativa que apresenta esses dois níveis, respectivamente.

Alternativas
Q855596 Segurança da Informação
Dentro de uma organização é comum uma hierarquia de política de segurança, desde que ela esteja bem definida e delineada. É comum que se tenha a Política de Segurança Organizacional, que está ligada com as Políticas Funcionais em Apoio à Política Organizacional que, por sua vez, está ligada a Mecanismos de Suporte. Dentre estes, quatro podem ser destacados, sendo que um deles “define ações para implementar políticas, padrões e linhas de base”. Assinale a alternativa que apresenta esse mecanismo.
Alternativas
Q841323 Segurança da Informação
Uma política de segurança é um instrumento importante para proteger a organização contra ameaças à segurança da informação. Considerando as necessidades e particularidades da organização, é correto afirmar que
Alternativas
Q840965 Segurança da Informação
O modelo Role Based Access Control − RBAC é um método de acesso em que os usuários têm que se submeter às políticas de segurança estabelecidas na organização. Nesse modelo,
Alternativas
Q840961 Segurança da Informação
Um Defensor Público cifrou uma mensagem com sua chave privada e enviou por e-mail para um grupo de colegas de trabalho. Todos os colegas conseguiram decifrar a mensagem, já que conheciam a chave pública do Defensor Público. Na transação garantiu-se
Alternativas
Q836776 Segurança da Informação
Alice está enviando uma mensagem para Bob. Alice cifra essa mensagem com a chave pública de Bob e assina com a sua própria chave privada. Que tipo de segurança está sendo garantida para essa mensagem?
Alternativas
Q835431 Segurança da Informação
O agente público que tiver acesso a um relatório classificado por grau de sigilo e o modificar sem o conhecimento e a devida permissão de seu superior, mantendo o respectivo grau de sigilo, violará a propriedade de segurança da informação denominada
Alternativas
Q835402 Segurança da Informação
Assegurar a integridade dos dados e do sistema significa garantir que
Alternativas
Q825515 Segurança da Informação

Dadas as sentenças a seguir

I. A tríade CIA (Confidentiality, Integrity and Availability - Confidencialidade, Integridade e Disponibilidade) representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança da informação.

II. Confidencialidade é a propriedade que limita o acesso à informação para somente as entidades legítimas.

III. Integridade é a propriedade que garante que a informação chegue de forma integral, ou seja, completa às entidades legítimas.

IV. Disponibilidade é a propriedade que garante que a informação esteja sempre disponível para o uso legítimo.

V. A chamada segurança física está relacionada a ameaças, tais como: incêndios, desabamentos, relâmpagos, alagamento, acesso indevido de pessoas etc.

verifica-se que estão corretas

Alternativas
Q823680 Segurança da Informação

Julgue o item que se segue acerca dos mecanismos e das políticas de segurança de acordo com a NBR ISO/IEC 17799.

A NBR ISO/IEC 17799 menciona que é possível que a política de segurança da informação faça parte de um documento da política geral da organização com as devidas precauções.

Alternativas
Q823679 Segurança da Informação

Julgue o item que se segue acerca dos mecanismos e das políticas de segurança de acordo com a NBR ISO/IEC 17799.

De acordo com a NBR ISO/IEC 17799, convém que o documento da política de segurança da informação de uma organização seja aprovado pela direção, publicado e comunicado para todos os funcionários e todas as partes externas relevantes.

Alternativas
Q823677 Segurança da Informação

Julgue o item que se segue acerca dos mecanismos e das políticas de segurança de acordo com a NBR ISO/IEC 17799.

Uma grande vantagem dos algoritmos de chave assimétrica é que eles são muito mais rápidos que os de chave simétrica.

Alternativas
Q819349 Segurança da Informação
Quanto a Segurança da Informação um termo bastante utilizado é o Não-Repúdio. Pode-se interpretar corretamente como sendo: 
Alternativas
Q817286 Segurança da Informação
A Classificação da Informação é uma das técnicas mais importantes da Segurança da Informação. Os níveis de classificação da informação, segundo sua confidencialidade, são definidos como
Alternativas
Q808878 Segurança da Informação
Existem quatro aspectos importantes para a classificação das informações. Cada tipo de informação deve ser examinada a partir desses aspectos para poder ser melhor classificada:
Alternativas
Q804855 Segurança da Informação
Em relação a política de acesso a sistemas é correto afirmar que:
Alternativas
Q791323 Segurança da Informação
Embora o conteúdo de políticas de segurança da informação varie de instituição para instituição, é comum a presença do seguinte item:
Alternativas
Respostas
401: E
402: E
403: E
404: D
405: D
406: C
407: D
408: D
409: D
410: B
411: C
412: B
413: C
414: C
415: E
416: C
417: E
418: D
419: B
420: C