Questões de Concurso Sobre políticas de segurança de informação em segurança da informação

Foram encontradas 718 questões

Q775546 Segurança da Informação
São os principais objetivos da segurança da informação:
Alternativas
Q775545 Segurança da Informação
Segundo a segurança da informação, uma série de propriedades pode ser vista como garantia de segurança. A propriedade referente à salvaguarda da exatidão e da completude da informação é conhecida como
Alternativas
Q770336 Segurança da Informação
A política de segurança consiste em um conjunto formal de regras que devem ser seguidas pelos usuários dos recursos de tecnologia da informação (TI) de uma instituição. Com relação à política de segurança, assinale a alternativa correta.
Alternativas
Q770331 Segurança da Informação
Confidencialidade, integridade e disponibilidade são atributos básicos da segurança da informação e devem ser levados em consideração nos trabalhos de auditoria, concernentes ao gerenciamento da segurança da informação. Considerando esses atributos, assinale a alternativa correta.
Alternativas
Q762381 Segurança da Informação
Assinale a alternativa que poderia constar em um documento contendo as políticas de segurança da informação de uma empresa.
Alternativas
Q762201 Segurança da Informação
Com relação às Políticas de Segurança da Informação (PSI), assinale a alternativa incorreta.
Alternativas
Q762150 Segurança da Informação
Confidencialidade, integridade e disponibilidade formam os três princípios básicos da Segurança da Informação e têm papel importante nos Sete Domínios de uma Infraestrutura de TI. Um desses domínios é o domínio de usuário, que sabidamente é o elo mais fraco na cadeia de Segurança da Informação. Todos os domínios possuem Riscos, Ameaças e Vulnerabilidades. Dados privativos são comprometidos e acesso não autorizado a sistemas são alguns desses riscos, ameaças e vulnerabilidades. Eles pertencem a qual domínio?
Alternativas
Q730404 Segurança da Informação
Deseja-se formalizar o processo de gestão de risco de segurança da informação na Prefeitura Municipal de Teresina. Para isso, a correta ordem das etapas desse processo de gestão é:
Alternativas
Q730399 Segurança da Informação
Na política de segurança da informação da empresa, a segregação de funções
Alternativas
Q730398 Segurança da Informação
O Analista de Negócios da Prefeitura Municipal de Teresina deve estabelecer a política interna de segurança da informação para todos os órgãos vinculados à Prefeitura. Nesse caso,
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726445 Segurança da Informação
Como responsável pela segurança das redes de computadores de sua organização, Cláudia pretende garantir que a comunicação de dados estabelecida com os cidadãos, via internet, seja confiável. Para atender um dos requisitos de segurança ela necessita se certificar, via algum processo de assinaturas, que uma mensagem recebida seja realmente legítima e não algo que alguém mal-intencionado modificou ou inventou. Ela tomou como exemplo, o seguinte caso: Como provar que um cliente realmente fez um pedido eletrônico de 10 milhões de unidades de um produto com preço unitário de 89 centavos quando mais tarde ele afirma que o preço era 69 centavos? A propriedade segundo a qual nenhuma parte de um contrato pode negar mais tarde tê-lo assinado é chamada
Alternativas
Q719963 Segurança da Informação

Julgue o próximo item, relativo a segurança da informação.

A segurança da informação visa unicamente à preservação da confidencialidade, da integridade e da disponibilidade da informação.

Alternativas
Q698858 Segurança da Informação

No que se refere aos conceitos de segurança da informação, julgue o item subsequente.

O repasse de informações institucionais a terceiros viola a política de confidencialidade fixada na política de segurança da informação de uma organização.

Alternativas
Q690596 Segurança da Informação
A Norma Complementar n.º 16/IN01/DSIC estabelece diretrizes de Segurança da Informação e Comunicações para obtenção de software seguro nos órgãos e entidades da Administração Pública Federal. Essa Norma estabelece conceitos e definições, para os seguintes termos técnicos da área de Segurança da Informação e Comunicações.
Alternativas
Q690583 Segurança da Informação
Segurança da Informação pode ser definida como a proteção de um conjunto de informações, preservando o valor que possuem para um indivíduo ou uma organização. Para tanto, os atributos de Confidencialidade, Integridade, Disponibilidade e Autenticidade devem ser garantidos. Assinale a alternativa que apresenta a definição correta de um dos atributos da segurança da informação.
Alternativas
Q690582 Segurança da Informação
A Instrução Normativa n.º 1 do GSI da Presidência da República define Política de Segurança da Informação e Comunicação como sendo
Alternativas
Q690330 Segurança da Informação
Na questão, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação a programas, arquivos, diretórios e hardware utilizados.
A política de segurança de uma empresa pode ser considerada como um conjunto de regras que visa controlar a utilização dos recursos de informática de uma organização. Com relação a esse tema, assinale a alternativa correta.
Alternativas
Q690197 Segurança da Informação
No contexto de segurança de redes de computadores entende-se por Ataque uma tentativa deliberada de violar a Política de Segurança de um sistema. Os ataques podem ser classificados em ativos e passivos. São tipos de ataques passivos:
Alternativas
Q690195 Segurança da Informação
Relacione as seguintes Políticas de Segurança com as respectivas configurações de um firewall do tipo filtros de pacotes tradicionais. 1 – Impedir que a rede seja usada por um ataque DoS smurf. 2 – Não há acesso exterior à Web. 3 - Impedir que a rota da rede seja rastreada. ( ) Descartar todos os pacotes de saída para qualquer endereço IP ( ) Descartar todos os pacotes ping que estão indo para um endereço de difusão. ( ) Descartar todo o tráfego de saída ICMP com TTL expirado. Assinale a alternativa que apresenta a relação correta de cima para baixo.
Alternativas
Q678845 Segurança da Informação

Analise o diagrama abaixo:

 

Diretrizes genéricas do que deve ser realizado pela organização para alcançar a Segurança da Informação, são detalhadas por:
Alternativas
Respostas
401: B
402: D
403: D
404: A
405: E
406: B
407: B
408: A
409: D
410: D
411: A
412: E
413: E
414: C
415: B
416: E
417: D
418: A
419: C
420: A