Questões de Concurso Comentadas sobre políticas de segurança de informação em segurança da informação

Foram encontradas 708 questões

Q790240 Segurança da Informação
Um funcionário, recém-contratado, necessita cadastrar a senha de seu usuário para o acesso aos sistemas da empresa. Considerando as boas práticas de segurança da informação, a senha deve conter:
Alternativas
Q780618 Segurança da Informação
Acerca de políticas de segurança na internet, é correto afirmar que a política de confidencialidade define
Alternativas
Q780033 Segurança da Informação
Uma empresa precisa definir uma Política de Segurança para todas as atividades de T.I desempenhadas. Em relação aos itens que devem estar dentro do documento (ou conjunto de documentos) que descreve a Política de Segurança de uma organização, analise as assertivas e assinale a alternativa que aponta as corretas. I. Descrição do seu escopo e finalidade. II. Abordagem adotada para gerenciamento de riscos. III. Detalhes sobre o processo de revisão da política. IV. Tratamento de incidentes. V. Atribuição de todas as responsabilidades relacionadas ao gerenciamento de T.I.
Alternativas
Q775546 Segurança da Informação
São os principais objetivos da segurança da informação:
Alternativas
Q775545 Segurança da Informação
Segundo a segurança da informação, uma série de propriedades pode ser vista como garantia de segurança. A propriedade referente à salvaguarda da exatidão e da completude da informação é conhecida como
Alternativas
Q770336 Segurança da Informação
A política de segurança consiste em um conjunto formal de regras que devem ser seguidas pelos usuários dos recursos de tecnologia da informação (TI) de uma instituição. Com relação à política de segurança, assinale a alternativa correta.
Alternativas
Q770331 Segurança da Informação
Confidencialidade, integridade e disponibilidade são atributos básicos da segurança da informação e devem ser levados em consideração nos trabalhos de auditoria, concernentes ao gerenciamento da segurança da informação. Considerando esses atributos, assinale a alternativa correta.
Alternativas
Q762381 Segurança da Informação
Assinale a alternativa que poderia constar em um documento contendo as políticas de segurança da informação de uma empresa.
Alternativas
Q762201 Segurança da Informação
Com relação às Políticas de Segurança da Informação (PSI), assinale a alternativa incorreta.
Alternativas
Q762150 Segurança da Informação
Confidencialidade, integridade e disponibilidade formam os três princípios básicos da Segurança da Informação e têm papel importante nos Sete Domínios de uma Infraestrutura de TI. Um desses domínios é o domínio de usuário, que sabidamente é o elo mais fraco na cadeia de Segurança da Informação. Todos os domínios possuem Riscos, Ameaças e Vulnerabilidades. Dados privativos são comprometidos e acesso não autorizado a sistemas são alguns desses riscos, ameaças e vulnerabilidades. Eles pertencem a qual domínio?
Alternativas
Q730404 Segurança da Informação
Deseja-se formalizar o processo de gestão de risco de segurança da informação na Prefeitura Municipal de Teresina. Para isso, a correta ordem das etapas desse processo de gestão é:
Alternativas
Q730399 Segurança da Informação
Na política de segurança da informação da empresa, a segregação de funções
Alternativas
Q730398 Segurança da Informação
O Analista de Negócios da Prefeitura Municipal de Teresina deve estabelecer a política interna de segurança da informação para todos os órgãos vinculados à Prefeitura. Nesse caso,
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726445 Segurança da Informação
Como responsável pela segurança das redes de computadores de sua organização, Cláudia pretende garantir que a comunicação de dados estabelecida com os cidadãos, via internet, seja confiável. Para atender um dos requisitos de segurança ela necessita se certificar, via algum processo de assinaturas, que uma mensagem recebida seja realmente legítima e não algo que alguém mal-intencionado modificou ou inventou. Ela tomou como exemplo, o seguinte caso: Como provar que um cliente realmente fez um pedido eletrônico de 10 milhões de unidades de um produto com preço unitário de 89 centavos quando mais tarde ele afirma que o preço era 69 centavos? A propriedade segundo a qual nenhuma parte de um contrato pode negar mais tarde tê-lo assinado é chamada
Alternativas
Q719963 Segurança da Informação

Julgue o próximo item, relativo a segurança da informação.

A segurança da informação visa unicamente à preservação da confidencialidade, da integridade e da disponibilidade da informação.

Alternativas
Q698858 Segurança da Informação

No que se refere aos conceitos de segurança da informação, julgue o item subsequente.

O repasse de informações institucionais a terceiros viola a política de confidencialidade fixada na política de segurança da informação de uma organização.

Alternativas
Q690596 Segurança da Informação
A Norma Complementar n.º 16/IN01/DSIC estabelece diretrizes de Segurança da Informação e Comunicações para obtenção de software seguro nos órgãos e entidades da Administração Pública Federal. Essa Norma estabelece conceitos e definições, para os seguintes termos técnicos da área de Segurança da Informação e Comunicações.
Alternativas
Q690583 Segurança da Informação
Segurança da Informação pode ser definida como a proteção de um conjunto de informações, preservando o valor que possuem para um indivíduo ou uma organização. Para tanto, os atributos de Confidencialidade, Integridade, Disponibilidade e Autenticidade devem ser garantidos. Assinale a alternativa que apresenta a definição correta de um dos atributos da segurança da informação.
Alternativas
Q690582 Segurança da Informação
A Instrução Normativa n.º 1 do GSI da Presidência da República define Política de Segurança da Informação e Comunicação como sendo
Alternativas
Q690330 Segurança da Informação
Na questão, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados.
A política de segurança de uma empresa pode ser considerada como um conjunto de regras que visa controlar a utilização dos recursos de informática de uma organização. Com relação a esse tema, assinale a alternativa correta.
Alternativas
Respostas
421: C
422: C
423: B
424: B
425: D
426: D
427: A
428: E
429: B
430: B
431: A
432: D
433: D
434: A
435: E
436: E
437: C
438: B
439: E
440: D