Questões de Concurso Comentadas sobre políticas de segurança de informação em segurança da informação

Foram encontradas 708 questões

Q510314 Segurança da Informação
Segundo as normas ISO vigentes, as alternativas a seguir apresentam elementos ou atividades necessárias para a Gestão da Segurança da Informação em uma organização, à exceção de uma. Assinale-a.
Alternativas
Q510307 Segurança da Informação
Com relação à política de segurança para o gerenciamento de senhas das contas dos usuários de um sistema computacional, analise as afirmativas a seguir.

I. O arquivo >/etc/login.defs pode ser configurado para garantir, entre outros, o número máximo de dias que uma senha pode ser usada e o número máximo de tentativas para login com senha incorreta para todos os usuários de um sistema.

II. O uso do NIS (Network Information Services) para a criação de um repositório central que contenha, entre outros dados, as senhas dos usuários de todas as máquinas em rede, é uma forma de aumentar a segurança.

III. O uso do PAM (Pluggable Authentication Module) permite reforçar a complexidade das senhas definindo, por exemplo, o número de letras maiúsculas e minúsculas, o número mínimo de números e a diferença mínima de caracteres para a senha anterior para todos os usuários de um sistema.

Assinale:
Alternativas
Q510249 Segurança da Informação
A implantação de uma política de segurança da informação deve definir, entre outras coisas, as regras de acesso aos ativos informacionais com base na sensibilidade da informação. É fator determinante da classificação da sensibilidade
Alternativas
Q502314 Segurança da Informação
Considere, abaixo, a recomendação estabelecida no item Aceitação de sistemas da NBR ISO/IEC 17799:

Convém que sejam estabelecidos critérios de aceitação de novos sistemas, atualizações e novas versões e que sejam efetuados testes apropriados dos sistemas antes da sua aceitação. Convém que os gestores garantam que os requisitos e critérios para aceitação de novos sistemas estejam claramente definidos, acordados, documentados e testados.

NÃO se trata de controle pertinente ao assunto da recomendação:
Alternativas
Q502311 Segurança da Informação
A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra.

É considerada como um importante mecanismo de segurança, tanto para as instituições quanto para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas.

A política de segurança pode conter outras políticas específicas, como:

I. Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.

II. Política de privacidade: define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros.

III. Política de confidencialidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.

IV. Política de uso aceitável - PUA ou Acceptable Use Policy - AUP: também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.

Está correto o que consta APENAS em
Alternativas
Q500163 Segurança da Informação
A política de segurança é um documento que registra os princípios de segurança adotados por uma organização. Assim sendo, para uma implantação bem-sucedida, é necessário que
Alternativas
Q492987 Segurança da Informação
Em segurança da informação, o objetivo da classificação da informação é assegurar que os ativos da informação recebam um nível adequado de proteção. Com relação à classificação da informação, assinale a alternativa correta.
Alternativas
Q483875 Segurança da Informação
É fundamental na atividade espacial para lançamento de veículos, colocação de satélites em órbita e capacidade de engenhos espaciais. Tem como algumas de suas competências estabelecer procedimentos de segurança, coordenar tarefas relacionadas aos lançamentos, realizar cálculos de trajetória, pontos de impacto dos estágios descartados após decolagem e avaliação de condições para teledestruição. Também coleta e analisa os dados pós-decolagem. É correto afirmar que essa é uma definição
Alternativas
Q476271 Segurança da Informação
O objetivo de uma Política de Segurança é prover uma orientação e um apoio da direção para a segurança da informação, de acordo com os requisitos do negócio e com as leis e regulamentações relevantes.
A Política de Segurança deve
Alternativas
Q472902 Segurança da Informação
A norma ABNT ISO/17799:2005 recomenda que sejam implantados controles de detecção, prevenção e recuperação para se proteger contra códigos maliciosos. Para tanto a norma propõe uma série de diretrizes, as quais são descritas a seguir, exceção feita à alternativa:
Alternativas
Q472891 Segurança da Informação
reencha a lacuna do texto a seguir com a resposta correta.

________________ é qualquer computador configurado para desempenhar algum papel crítico na segurança da rede interna, ele fica publicamente presente na Internet, provendo os serviços permitidos pela política de segurança da empresa.
Alternativas
Q472884 Segurança da Informação
A segurança da informação tem por objetivo, assegurar o que se descreve a seguir, exceto pelo que se lê na alternativa:
Alternativas
Q472816 Segurança da Informação
Julgue o item subsequente , relativo a informação e contrainformação no campo da segurança e defesa.

As normas brasileiras de promoção da segurança da informação priorizam a preservação da confidencialidade, da integridade e da disponibilidade da informação a bem da organização que a detém, podendo considerar adicionalmente aspectos como a autenticidade, a responsabilidade, o não repúdio e a confiabilidade.
Alternativas
Q463203 Segurança da Informação
Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e comerciais, além de informações pessoais do usuário. Considere, ainda, que, na política de segurança dessa empresa, conste o uso de autenticação biométrica para o controle de acesso a dispositivos portáteis, além da sincronização dos dados e arquivos corporativos desses dispositivos com um servidor central, a partir do qual se implementa uma política de realização de cópias de segurança diárias.

A partir dessa situação hipotética, julgue o item a seguir.

Para a empresa o furto não afetou a disponibilidade e a integridade dos dados do notebook.
Alternativas
Q463202 Segurança da Informação
Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e comerciais, além de informações pessoais do usuário. Considere, ainda, que, na política de segurança dessa empresa, conste o uso de autenticação biométrica para o controle de acesso a dispositivos portáteis, além da sincronização dos dados e arquivos corporativos desses dispositivos com um servidor central, a partir do qual se implementa uma política de realização de cópias de segurança diárias.

A partir dessa situação hipotética, julgue o item a seguir.

Na referida política de segurança da informação, constam as provisões necessárias para a proteção contra extração de dados do dispositivo.
Alternativas
Q455165 Segurança da Informação
A informação, como resultado do incrível aumento da interconectividade, está exposta a um crescente número e a uma grande variedade de ameaças e vulnerabilidades. A fim de organizar a segurança, é imprescindível que seja estabelecida uma estrutura de gerenciamento para iniciar e controlar a implementação da segurança da informação dentro da organização. Analisando-se as ações que compõem as diretrizes de organização da informação, é INCORRETO afirmar:
Alternativas
Ano: 2014 Banca: FUNCAB Órgão: MDA Prova: FUNCAB - 2014 - MDA - Analista de Data Center |
Q450324 Segurança da Informação
Tem como objetivo principal prover uma orientação e apoio da direção para a segurança da informação de acordo com requisitos do negócio e com as leis pertinentes. A afirmação está relacionada a que alternativa a seguir?
Alternativas
Q450031 Segurança da Informação
Para cada um dos riscos identificados, seguindo a análise/avaliação de riscos, uma decisão sobre o tratamento do risco precisa ser tomada. Possíveis opções para o tratamento do risco incluem:

I. transferir os riscos associados para outras partes, por exemplo, para a área de negócios.

II. evitar riscos, não permitindo ações que poderiam causar a ocorrência de riscos.

III. conhecer e aceitar os riscos, independentemente da política da organização, desde que atendam aos critérios para a aceitação de risco.
IV. aplicar controles apropriados para reduzir os riscos.

De acordo com a norma ABNT NBR ISO/IEC 17799:2005, está correto o que se afirma em:
Alternativas
Q449617 Segurança da Informação
A política de segurança da informação deve
Alternativas
Q446411 Segurança da Informação
A Política de Segurança da Informação (PSI) apresenta o conjunto de princípios que norteiam a gestão da segurança das informações corporativas. A PSI deve

I. ser aprovada pela administração e divulgada para toda a organização.
II. classificar as informações de acordo com as prioridades da TI, devendo ser revisada mensalmente.
III. conter um escopo claramente definido e definir papéis e responsabilidades.

Está correto o que se afirma em
Alternativas
Respostas
501: B
502: D
503: B
504: C
505: A
506: A
507: C
508: D
509: A
510: A
511: D
512: A
513: C
514: C
515: E
516: D
517: A
518: D
519: A
520: D