Questões de Concurso Sobre políticas de segurança de informação em segurança da informação

Foram encontradas 718 questões

Ano: 2016 Banca: FCC Órgão: TRT - 24ª REGIÃO (MS)
Q1223412 Segurança da Informação
Considere, hipoteticamente, que os Técnicos Maria e José trocaram informações utilizando os procedimentos abaixo. I. Maria cifrou uma informação com a chave pública de José e enviou essa informação a ele. José decifrou a informação usando sua chave privada correspondente. II. Maria cifrou uma informação usando sua chave privada e a enviou a José, que decifrou esta informação usando a chave pública de Maria. Os algoritmos criptográficos de chave pública, com relação às informações por eles protegidas, permitem garantir nos casos I e II, respectivamente,
Alternativas
Ano: 2018 Banca: NC-UFPR Órgão: ITAIPU BINACIONAL
Q1222906 Segurança da Informação
É comum que uma política de segurança de informação seja organizada em uma estrutura hierárquica, apresentando seus conceitos categorizados. A respeito de tais categorias (regulamentos, procedimentos, diretrizes e normas), considere as seguintes afirmativas: 
1. Regulamentos são obrigatórios e sua não observância pode levar a penalidades disciplinares.  2. Procedimentos são descritivos vagos e superficiais a respeito de práticas cotidianas.  3. Diretrizes não são obrigatórias e têm caráter consultivo.  4. Normas estabelecem parâmetros a serem observados. 

Assinale a alternativa correta. 
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TCE-RO
Q1214118 Segurança da Informação
Com relação às políticas de segurança da informação e à gerência de riscos, julgue o item a seguir. 
A política de segurança da informação deverá ser analisada criticamente em intervalos planejados, incluindo-se na análise as tendências relacionadas a ameaças e vulnerabilidades. 
Alternativas
Ano: 2012 Banca: CESPE / CEBRASPE Órgão: ANAC
Q1211312 Segurança da Informação
A respeito da gestão de segurança da informação, julgue o item subsequente.
Em uma empresa, a terceirização de uma atividade diminui a responsabilidade gerencial sobre o prestador de serviços, mas causa aumento da carga operacional para a companhia em virtude dos controles paralelos e SLA (service level agreement) para a gestão do contrato.
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: MCTI
Q1210933 Segurança da Informação
Julgue o item a seguir, acerca da análise e prospecção do mercado de TI, das políticas de incentivos fiscais, e das políticas públicas de TI.
A lei de informática em vigor desconsidera incentivos discriminados às regiões do país.
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: MCTI
Q1210876 Segurança da Informação
Julgue o item a seguir, acerca da análise e prospecção do mercado de TI, das políticas de incentivos fiscais, e das políticas públicas de TI.
A lei de informática em vigor prevê a concessão de incentivos fiscais para empresas de todos os portes que investem em projetos de planejamento e desenvolvimento em TI.
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: MCTI
Q1210839 Segurança da Informação
Julgue o item a seguir, acerca da análise e prospecção do mercado de TI, das políticas de incentivos fiscais, e das políticas públicas de TI.
No âmbito do governo federal os serviços de TI têm sido terceirizados, ampliando as oportunidades de mercado para atendimento das demandas do poder público.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: MPO
Q1210660 Segurança da Informação
No que se refere à gestão de segurança da informação, julgue o item que se segue.
A política do Sistema de Gestão de Segurança da Informação (SGSI), que deve ser aprovada por todos os funcionários da organização, deverá estabelecer um direcionamento global e princípios para ações relacionadas com a segurança da informação, bem como conter critérios para a avaliação dos riscos.
Alternativas
Ano: 2017 Banca: CESPE / CEBRASPE Órgão: ABIN
Q1207198 Segurança da Informação
Com relação ao terrorismo e à segurança cibernética, julgue o item a seguir. 
A despeito de os esforços de promoção da governança para a Internet privilegiarem o engajamento de atores governamentais e não governamentais, as agendas e os espaços institucionais internacionais voltados para o intercâmbio de experiências e para a discussão de propostas políticas relacionadas à promoção da segurança cibernética no plano global são, no presente, de caráter eminentemente intergovernamental e de alcance regional. 
Alternativas
Ano: 2011 Banca: CESPE / CEBRASPE Órgão: MEC
Q1206214 Segurança da Informação
Acerca de gestão de risco segundo o NIST SP 800-30, julgue o item subsequente.
A identificação de ameaças visa produzir a lista das vulnerabilidades que são potencialmente exploráveis.
Alternativas
Ano: 2011 Banca: CESPE / CEBRASPE Órgão: MEC
Q1206081 Segurança da Informação
Acerca de gestão de risco segundo o NIST SP 800-30, julgue o item subsequente.
Controles preventivos alertam sobre a ocorrência de violações.
Alternativas
Ano: 2006 Banca: CESPE / CEBRASPE Órgão: DATAPREV
Q1205854 Segurança da Informação
Com respeito à segurança da informação, julgue o item abaixo.
Uma política de segurança deve definir o que se deve proteger, de forma que se possa identificar as ações a serem realizadas e avaliar a eficácia dessas ações.
Alternativas
Ano: 2006 Banca: CESPE / CEBRASPE Órgão: DATAPREV
Q1205849 Segurança da Informação
Com respeito à segurança da informação, julgue o item abaixo.
Normalmente uma política de segurança permite tudo, a menos que seja explicitamente proibido.
Alternativas
Ano: 2019 Banca: IBFC Órgão: FSA-SP
Q1201480 Segurança da Informação
A respeito da Política de Segurança da Informação, analise as afirmativas abaixo e assinale a alternativa correta. I. Conjunto de ações, técnicas e boas práticas relacionadas ao uso seguro de dados. Ou seja, trata-se de um documento ou manual que determina as ações mais importantes para garantir a segurança da informação. II. A segurança da informação se baseia em três pilares: confidencialidade, integridade e disponibilidade. III. Documento imprescindível para orientar e hierarquizar o acesso aos dados, mas não garante a efetividade de ações na hora de proteger informações.
Alternativas
Ano: 2014 Banca: FUNRIO Órgão: UFRB
Q1196677 Segurança da Informação
Com relação à política de segurança da informação em uma empresa, considere as afirmativas abaixo: 
I- Ter uma política de segurança da informação proativa é fundamental.
II- O apoio dos executivos e da alta direção é fundamental para a implementação da política de segurança, pois através destes vem o planejamento e a aplicação dos recursos financeiros necessários.
III- O planejamento da política de segurança deverá ser focado e limitado ao escopo que foi definido, buscando alcançar a meta dos executivos e da alta direção, sem gastos desnecessários.
IV- A política de segurança trata dos aspectos humanos, culturais e tecnológicos de uma organização, levando também em consideração os processos e os negócios, além da legislação local.
Marque a alternativa que caracteriza se cada afirmativa é Verdadeira (V) ou Falsa (F).
Alternativas
Ano: 2007 Banca: CESPE / CEBRASPE Órgão: TST
Q1194713 Segurança da Informação
A elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue o item a seguir.
A política de segurança da informação define as regras de acesso remoto à informação, mas a garantia de cumprimento da política deve envolver o uso de recursos tecnológicos.
Alternativas
Ano: 2007 Banca: CESPE / CEBRASPE Órgão: TST
Q1194646 Segurança da Informação
A elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue o item a seguir.
Uma política de segurança da informação corporativa só é legítima se estiver amparada explicitamente na legislação específica em vigor no país.
Alternativas
Ano: 2007 Banca: CESPE / CEBRASPE Órgão: TST
Q1194578 Segurança da Informação
A elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue o item a seguir.
Uma ferramenta de prevenção à intrusão deve ser capaz, não apenas de detectar incidentes de violação da política de segurança, como também de reagir proativamente com objetivo de reduzir ou eliminar os riscos associados a esse incidente.
Alternativas
Q1191160 Segurança da Informação
Josué atua como consultor em segurança da informação e foi contratado por uma empresa para propor ações para mitigar os riscos de segurança aos quais ela está vulnerável. Após um trabalho inicial de levantamento, baseado em entrevistas com os diretores da empresa, Josué propôs que fossem realizadas palestras para disseminação de informações sobre segurança entre os colaboradores.
A ação proposta por Josué visa à prevenção de incidentes, contribuindo diretamente para 
Alternativas
Ano: 2013 Banca: IADES Órgão: CAU-BR
Q1184139 Segurança da Informação
A ocorrência identificada de um sistema, serviço ou rede, que indica uma possível violação da política de segurança da informação ou falha de controles, ou ainda uma situação previamente desconhecida, que possa ser relevante para a segurança da informação é chamada de
Alternativas
Respostas
321: A
322: E
323: C
324: E
325: E
326: C
327: C
328: E
329: E
330: E
331: E
332: C
333: E
334: C
335: D
336: C
337: E
338: C
339: B
340: B