Questões de Concurso Sobre políticas de segurança de informação em segurança da informação

Foram encontradas 718 questões

Q554450 Segurança da Informação

Acerca de políticas de segurança e de senhas com base nas normas ABNT NBR ISO/IEC 17799, julgue o itens subsequente.

A política de segurança da informação deve declarar o comprometimento da direção da empresa com a segurança da informação.

Alternativas
Q554449 Segurança da Informação

Acerca de políticas de segurança e de senhas com base nas normas ABNT NBR ISO/IEC 17799, julgue o itens subsequente.

É desnecessária uma análise crítica da política de segurança da informação em intervalos regulares, sendo obrigatória a revisão e a análise crítica sempre que surgirem novas vulnerabilidades.

Alternativas
Q554448 Segurança da Informação

Acerca de políticas de segurança e de senhas com base nas normas ABNT NBR ISO/IEC 17799, julgue o itens subsequente.

Uma política de senha pode estabelecer, no primeiro acesso do usuário, critérios para troca de senha que façam restrições quanto ao uso de tipos diferentes de caracteres, como letras maiúsculas, minúsculas, números e determinados símbolos.

Alternativas
Q554447 Segurança da Informação

Acerca de políticas de segurança e de senhas com base nas normas ABNT NBR ISO/IEC 17799, julgue o itens subsequente.

As políticas de segurança e de senhas de uma organização devem ser conhecidas somente pelos colaboradores que atuam nos níveis estratégicos e táticos da mesma.

Alternativas
Q553032 Segurança da Informação
A segurança de dados e sistemas é elemento central na estratégia de TI das corporações. Garantir que os dados, bem como os sistemas que os manipulam, estejam protegidos, exige o uso de diversas técnicas na área de tecnologia. Nesse contexto, assinale a alternativa correta.
Alternativas
Q547776 Segurança da Informação

Julgue o próximo item, a respeito de segurança da informação.

As políticas de segurança da informação corporativas devem refletir os objetivos e princípios de segurança da organização que servirão como base para a aplicação de controles destinados a reduzir os riscos de fraudes e erros.

Alternativas
Q547583 Segurança da Informação

À luz da norma ISO/IEC 17799, julgue o item a seguir, relativo à segurança da informação.


Entre as formas de programação e prática da segurança da informação de uma empresa estão a elaboração de documento da política de segurança da informação, a atribuição de responsabilidades para a segurança da informação e o treinamento dos empregados em segurança da informação.

Alternativas
Q547582 Segurança da Informação

À luz da norma ISO/IEC 17799, julgue o item a seguir, relativo à segurança da informação.


Por meio das descrições de cargos, são documentados as responsabilidades e os papéis dos funcionários pela segurança das informações fornecidas pela organização.

Alternativas
Q547581 Segurança da Informação

À luz da norma ISO/IEC 17799, julgue o item a seguir, relativo à segurança da informação.


A fim de serem evitados gastos desnecessários, deve-se avaliar e classificar adequadamente a informação, que frequentemente deixa de ser crítica após certo tempo, sobretudo depois de se tornar pública.

Alternativas
Q547580 Segurança da Informação

À luz da norma ISO/IEC 17799, julgue o item a seguir, relativo à segurança da informação.


Todo inventário possui diversos tipos de ativos. Entre os ativos de serviços encontram-se os relativos à reputação e à imagem da organização.
Alternativas
Q547579 Segurança da Informação

À luz da norma ISO/IEC 17799, julgue o item a seguir, relativo à segurança da informação.


À medida que o cenário do negócio muda, novas análises, feitas de forma metódica e com possibilidade de serem reproduzidas diversas vezes, devem ser efetuadas para minimizar os riscos relacionados à segurança da informação.

Alternativas
Q539814 Segurança da Informação
Uma política de segurança da informação bem planejada e implementada pode diminuir, em muito, os riscos que a organização possa sofrer. Definir uma política que seja eficiente envolve muitas ações e deve ter a participação de todos. Sabe‐se que o material humano é o item mais fraco da cadeia de segurança. Pessoas de má índole usam uma técnica conhecida como engenharia social e, dessa forma, tentam descobrir qualquer informação sobre a organização, abusando da boa vontade do ser humano. Máquinas fazem aquilo que foi programado, mas, mesmo assim, podem ocorrer falhas. Os seguintes elementos são considerados como fatores de sucesso de uma boa política de segurança, EXCETO:
Alternativas
Q539811 Segurança da Informação
Uma boa política de segurança da informação envolve diversas ações preventivas. Vulnerabilidade e ameaças sempre estarão lado a lado, pois caso haja uma vulnerabilidade em um sistema, certamente existirá a possibilidade de uma ameaça. Uma infraestrutura de TI pode ser subdivida em sete domínios, que estará sujeita a alguma vulnerabilidade. Duas vulnerabilidades muito comuns e usadas para atividade criminosa são: acesso de usuário não autorizado e falhas em software instalado. O domínio de infraestrutura de TI que essas vulnerabilidades estão relacionadas é:
Alternativas
Q539146 Segurança da Informação
O nome dado ao dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede cuja função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. Esta descrição define o
Alternativas
Q534345 Segurança da Informação
Políticas de Segurança da Informação classificam os incidentes de segurança em níveis de severidade. Qual incidente é classificado como de alto nível de severidade?
Alternativas
Q533235 Segurança da Informação
Com relação à política de segurança da informação em uma empresa, considere as afirmativas abaixo:
I- Ter uma política de segurança da informação proativa é fundamental.
II- O apoio dos executivos e da alta direção é fundamental para a implementação da política de segurança, pois através destes vem o planejamento e a aplicação dos recursos financeiros necessários.
III- O planejamento da política de segurança deverá ser focado e limitado ao escopo que foi definido, buscando alcançar a meta dos executivos e da alta direção, sem gastos desnecessários.
IV- A política de segurança trata dos aspectos humanos, culturais e tecnológicos de uma organização, levando também em consideração os processos e os negócios, além da legislação local.
Marque a alternativa que caracteriza se cada afirmativa é Certo (C) ou Errado (E).
Alternativas
Q528411 Segurança da Informação
Uma Política de Tratamento de Incidentes de Segurança da Informação deve conter um procedimento padronizado para o tratamento de incidentes que compreende, nesta ordem, as etapas: 1. Recepção da denúncia ou alerta interno de atividade suspeita, 2. Medidas de contenção imediata do incidente,
Alternativas
Q515104 Segurança da Informação
A política de segurança da informação define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza. É um importante mecanismo de segurança, tanto para as organizações como para os usuários. São conceitos, princípios e/ou cuidados coerentes com critérios adequados de segurança da informação:
Alternativas
Q510314 Segurança da Informação
Segundo as normas ISO vigentes, as alternativas a seguir apresentam elementos ou atividades necessárias para a Gestão da Segurança da Informação em uma organização, à exceção de uma. Assinale-a.
Alternativas
Q510307 Segurança da Informação
Com relação à política de segurança para o gerenciamento de senhas das contas dos usuários de um sistema computacional, analise as afirmativas a seguir.

I. O arquivo >/etc/login.defs pode ser configurado para garantir, entre outros, o número máximo de dias que uma senha pode ser usada e o número máximo de tentativas para login com senha incorreta para todos os usuários de um sistema.

II. O uso do NIS (Network Information Services) para a criação de um repositório central que contenha, entre outros dados, as senhas dos usuários de todas as máquinas em rede, é uma forma de aumentar a segurança.

III. O uso do PAM (Pluggable Authentication Module) permite reforçar a complexidade das senhas definindo, por exemplo, o número de letras maiúsculas e minúsculas, o número mínimo de números e a diferença mínima de caracteres para a senha anterior para todos os usuários de um sistema.

Assinale:
Alternativas
Respostas
461: C
462: E
463: C
464: E
465: C
466: C
467: C
468: C
469: C
470: E
471: C
472: D
473: D
474: B
475: B
476: D
477: D
478: A
479: B
480: D