Questões de Concurso
Sobre políticas de segurança de informação em segurança da informação
Foram encontradas 718 questões
Acerca de políticas de segurança e de senhas com base nas normas ABNT NBR ISO/IEC 17799, julgue o itens subsequente.
A política de segurança da informação deve declarar o
comprometimento da direção da empresa com a segurança da
informação.
Acerca de políticas de segurança e de senhas com base nas normas ABNT NBR ISO/IEC 17799, julgue o itens subsequente.
É desnecessária uma análise crítica da política de segurança da
informação em intervalos regulares, sendo obrigatória a revisão
e a análise crítica sempre que surgirem novas vulnerabilidades.
Acerca de políticas de segurança e de senhas com base nas normas ABNT NBR ISO/IEC 17799, julgue o itens subsequente.
Uma política de senha pode estabelecer, no primeiro acesso do
usuário, critérios para troca de senha que façam restrições
quanto ao uso de tipos diferentes de caracteres, como letras
maiúsculas, minúsculas, números e determinados símbolos.
Acerca de políticas de segurança e de senhas com base nas normas ABNT NBR ISO/IEC 17799, julgue o itens subsequente.
As políticas de segurança e de senhas de uma organização
devem ser conhecidas somente pelos colaboradores que atuam
nos níveis estratégicos e táticos da mesma.
Julgue o próximo item, a respeito de segurança da informação.
As políticas de segurança da informação corporativas devem refletir os objetivos e princípios de segurança da organização que servirão como base para a aplicação de controles destinados a reduzir os riscos de fraudes e erros.
À luz da norma ISO/IEC 17799, julgue o item a seguir, relativo à segurança da informação.
Entre as formas de programação e prática da segurança da
informação de uma empresa estão a elaboração de documento
da política de segurança da informação, a atribuição de
responsabilidades para a segurança da informação e o
treinamento dos empregados em segurança da informação.
À luz da norma ISO/IEC 17799, julgue o item a seguir, relativo à segurança da informação.
Por meio das descrições de cargos, são documentados as
responsabilidades e os papéis dos funcionários pela segurança
das informações fornecidas pela organização.
À luz da norma ISO/IEC 17799, julgue o item a seguir, relativo à segurança da informação.
A fim de serem evitados gastos desnecessários, deve-se avaliar
e classificar adequadamente a informação, que frequentemente
deixa de ser crítica após certo tempo, sobretudo depois de se
tornar pública.
À luz da norma ISO/IEC 17799, julgue o item a seguir, relativo à segurança da informação.
Todo inventário possui diversos tipos de ativos. Entre os ativos de serviços encontram-se os relativos à reputação e à imagem da organização.
À luz da norma ISO/IEC 17799, julgue o item a seguir, relativo à segurança da informação.
À medida que o cenário do negócio muda, novas análises,
feitas de forma metódica e com possibilidade de serem
reproduzidas diversas vezes, devem ser efetuadas para
minimizar os riscos relacionados à segurança da informação.
I- Ter uma política de segurança da informação proativa é fundamental.
II- O apoio dos executivos e da alta direção é fundamental para a implementação da política de segurança, pois através destes vem o planejamento e a aplicação dos recursos financeiros necessários.
III- O planejamento da política de segurança deverá ser focado e limitado ao escopo que foi definido, buscando alcançar a meta dos executivos e da alta direção, sem gastos desnecessários.
IV- A política de segurança trata dos aspectos humanos, culturais e tecnológicos de uma organização, levando também em consideração os processos e os negócios, além da legislação local.
Marque a alternativa que caracteriza se cada afirmativa é Certo (C) ou Errado (E).
I. O arquivo >/etc/login.defs pode ser configurado para garantir, entre outros, o número máximo de dias que uma senha pode ser usada e o número máximo de tentativas para login com senha incorreta para todos os usuários de um sistema.
II. O uso do NIS (Network Information Services) para a criação de um repositório central que contenha, entre outros dados, as senhas dos usuários de todas as máquinas em rede, é uma forma de aumentar a segurança.
III. O uso do PAM (Pluggable Authentication Module) permite reforçar a complexidade das senhas definindo, por exemplo, o número de letras maiúsculas e minúsculas, o número mínimo de números e a diferença mínima de caracteres para a senha anterior para todos os usuários de um sistema.
Assinale: