Questões de Concurso Sobre políticas de segurança de informação em segurança da informação

Foram encontradas 718 questões

Q445721 Segurança da Informação
Com relação à Norma Complementar n.º 16/IN01/DSIC/GSIPR, julgue o item subsecutivo.

Os processos para obter softwares seguros abrangem a aquisição de softwares pagos e prontos, e não de softwares gratuitos.
Alternativas
Q443662 Segurança da Informação
A família de norma ISO 27000 define padrões de forma global para todos os aspectos da segurança da informação. Na definição de termos associados ao tema, estes são divididos em 4 categorias: segurança da informação, gerenciamento, riscos de segurança de informação e documentação. Qual das alternativas abaixo NÃO é relacionada com gerenciamento?
Alternativas
Q443327 Segurança da Informação
A privacidade (ou confidencialidade) da informação é um dos conceitos pilares da segurança de informação. Assinale, dentre as alternativas abaixo, aquela que melhor define esse conceito.
Alternativas
Q435347 Segurança da Informação
Com relação a políticas de segurança da informação, julgue o próximo item.

A política de segurança da informação deve conter diretivas da alta gerência da organização e propor a criação de um programa de segurança da informação para a organização
Alternativas
Q422026 Segurança da Informação
Conforme os padrões internacionais (ISO/IEC 17799) a Segurança da Informação possui atributos básicos associados a ela. A propriedade que garante que a informação seja proveniente da fonte anunciada e que não seja alvo de mutações ao longo de um processo é a:
Alternativas
Q417428 Segurança da Informação
Com relação aos processos de definição, implantação e gestão de políticas organizacionais, julgue o item a seguir.

No processo de gestão de risco, a análise de risco abrange, entre outras, a atividade de identificação de riscos, de estimativa de riscos, de avaliação de riscos e, caso necessário, a atividade de aceitação de riscos.
Alternativas
Q414435 Segurança da Informação
Considere:

O Art. 9º do Marco Civil da Internet trata sobra a neutralidade: o responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicativo.
Atendendo a interesses de grandes empresas de telecom, em Dubai aprovou-se uma resolução que foi gestada antes da reunião da União Internacional de Telecomunicações, sobre a Inspeção Profunda de Pacotes (DPI em Inglês), um mecanismo utilizado para poder rastrear o fluxo de informações que passa na rede das operadoras de telecom. Essa DPI mostra claramente que as empresas estão se preparando para quebrar a neutralidade da rede, interferir no fluxo de informação, e privilegiar o tráfego de dados para empresas que fizeram acordos.

Com certeza, a quebra da neutralidade implica na quebra da
Alternativas
Q413622 Segurança da Informação
Sobre a Política de Segurança da Informação de uma organização é correto afirmar:
Alternativas
Q409721 Segurança da Informação
Quanto a Política de Segurança da Informação, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequencia correta de cima para baixo:


( )Os sistemas de autenticação são realizados exclusivamente por softwares e procedimentos que permitem o acesso de usuários aos recursos computacionais.

( ) São consideradas boas senhas aquelas que incluem, na composição, letras (maiúsculas e minúsculas), números e símbolos embaralhados, totalizando de preferência até seis caracteres.

( )A Lei Sarbanes-Oxley, conhecida também como SOX, visa garantir a transparência na gestão financeira das organizações, incluindo a auditoria e a segurança das informações para que sejam realmente confiáveis.

Assinale a alternativa correta:
Alternativas
Q409720 Segurança da Informação
Na Política de Segurança da Informação temos a seguinte classificação das informações quanto ao nível de segurança, com EXCECÃO:
Alternativas
Q409719 Segurança da Informação
Quanto ao Plano de Continuidade de Negócio dentro da Política de Segurança da Informação, podemos afirmar que tem por objetivo:

I. Manter a integridade e a disponibilidade dos dados quando da ocorrência de situações que comprometam o bom andamento dos negócios.

II. Garantir que o funcionamento dos sistemas informatizados seja restabelecido no menor tempo possível a fim de reduzir os impactos causados por fatos imprevistos.

III. Identificar, avaliar e controlar situações de risco, proporcionando um ambiente de trabalho mais seguro e saudável para as pessoas.

Assinale a alternativa correta.
Alternativas
Q409718 Segurança da Informação
Um conceito básico da Política de Segurança da Informação, é a definição de confidencialidade que consiste:
Alternativas
Q408958 Segurança da Informação
No que se refere à segurança de servidores e aos sistemas operacionais, julgue os itens subsecutivos.

O uso de verificadores de integridade nos endereços de retorno de chamada é uma técnica eficaz para se evitar buffer overflow.
Alternativas
Q407656 Segurança da Informação
A respeito de segurança corporativa e do seu planejamento, julgue os itens subsecutivos.
O objetivo da segurança da informação é o de preservar o valor que um conjunto de informações tem para um indivíduo ou para uma organização.
Alternativas
Q404703 Segurança da Informação
Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação.

A execução correta dos procedimentos de segurança da informação, em conformidade com normas e com a política de segurança da empresa, deve ser garantida pelos vários gestores, cada um em sua área.
Alternativas
Q404700 Segurança da Informação
Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação.

Conformidade é um conceito relacionado à adesão dos sistemas de informação às políticas e às normas organizacionais de segurança da informação.
Alternativas
Q404698 Segurança da Informação
No contexto da segurança da informação, as informações são ativos da organização e podem ser classificadas de diferentes maneiras. A respeito desse assunto, julgue os próximos itens.

Com a classificação das informações, busca-se assegurar níveis adequados de proteção das informações.
Alternativas
Q404697 Segurança da Informação
No contexto da segurança da informação, as informações são ativos da organização e podem ser classificadas de diferentes maneiras. A respeito desse assunto, julgue os próximos itens.

É responsabilidade da equipe de segurança da informação da instituição a classificação de um ativo ou de uma informação.
Alternativas
Q404695 Segurança da Informação
Acerca dos procedimentos de segurança da informação, julgue os seguintes itens.

Considere que uma empresa tenha introduzido sistema de autenticação biométrica como controle de acesso de seus funcionários às suas instalações físicas. Nessa situação, o uso desse tipo de controle é um procedimento de segurança da informação.
Alternativas
Q404694 Segurança da Informação
Acerca dos procedimentos de segurança da informação, julgue os seguintes itens.

Os procedimentos de segurança da informação são componentes táticos da política de segurança da informação.
Alternativas
Respostas
501: E
502: C
503: B
504: C
505: B
506: E
507: D
508: A
509: D
510: C
511: B
512: D
513: E
514: C
515: C
516: C
517: C
518: E
519: C
520: E