Questões de Concurso Sobre políticas de segurança de informação em segurança da informação

Foram encontradas 718 questões

Q404684 Segurança da Informação
Com relação aos princípios gerais de controle de acesso, julgue os itens subsecutivos.

Separação de tarefas, privilégio mínimo e necessidade de saber são conceitos que identificam os três principais tipos de controle de acesso.
Alternativas
Q404669 Segurança da Informação
No que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem.

Entre os modelos de formação do time de resposta a incidentes previstos pela ISACA, Central, Distributed, Coordinating e Outsourced, apenas o último não foi incorporado ao regramento do DSIC (NC 05/IN01/DSIC/GSIPR) para a administração pública, haja vista que, no âmbito dessa administração, a escolha preferencial, na formação da equipe, deve recair sobre servidor público ocupante de cargo efetivo ou militares de carreira
Alternativas
Q404668 Segurança da Informação
No que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem.

Um processo seguro e tempestivo de notificação de incidentes de segurança é um componente crítico de qualquer programa de segurança no que se refere à gestão e ao tratamento de incidentes.
Alternativas
Q404666 Segurança da Informação
No que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem.

As diretrizes do trabalho da ETIR e o planejamento da estratégia de resposta a incidentes devem ser traçados pelo agente responsável e pelos membros da equipe, sem o envolvimento do gestor de segurança da informação, que tem a função de atuar como analista de conformidade do processo.
Alternativas
Q404663 Segurança da Informação
Acerca de gestão, risco e conformidade, julgue os itens a seguir.

A ISO/IEC n.º 17799 originou-se da adoção, pela ISO (International Organization for Standardization), da norma britânica BS 7799, anteriormente seguida de forma ampla.
Alternativas
Q403828 Segurança da Informação
A respeito de segurança da informação, julgue o seguinte item.

Não é necessário definir procedimentos para a cadeia de custódia e para o tratamento da informação em cada nível de classificação da informação.
Alternativas
Q403018 Segurança da Informação
Na ABNT NBR ISO/IEC 17799:2005, a Gestão de mudanças é parte integrante da seção 10 que trata
Alternativas
Q403014 Segurança da Informação
Um processo de classificação da informação tem por objetivo
Alternativas
Q401670 Segurança da Informação
NÃO é característica de uma política de segurança
Alternativas
Q392032 Segurança da Informação
Com relação aos conceitos de segurança da informação, julgue os itens que se seguem.

A política de segurança da informação de uma organização deve ser elaborada de acordo com os requisitos relacionados ao negócio dessa organização e com as leis e regulamentações relevantes.
Alternativas
Q390743 Segurança da Informação
Observe as afirmativas a seguir relacionadas à Política de Segurança da Informação de uma organização.

I – As diretrizes para implementação da Política de Segurança da Informação devem incluir declaração relativa ao comprometimento da direção.
II – O objetivo de uma Política de Segurança da Informação é divulgar as decisões da direção, tomadas após ter ouvido a CIPA, para a segurança da informação de acordo com as leis vigentes no país.
III – A orientação da Política de Segurança da Informação deve estar alinhada aos objetivos do negócio.

É correto o que se afirma em
Alternativas
Q390738 Segurança da Informação
A política de Segurança da Informação e Comunicação na Administração Pública Federal deve descrever e abordar os seguintes temas:
Alternativas
Q375396 Segurança da Informação
O TRF da 3a Região necessita que seus sistemas sejam monitorados e eventos de segurança da informação sejam registrados. Com relação a esses registros, é correto afirmar que
Alternativas
Q375392 Segurança da Informação
A partir da avaliação de impacto sobre os pilares confidencialidade, integridade e disponibilidade de informações, aconselha-se que sejam estabelecidos os níveis de segurança requeridos para as aplicações na forma de objetivos de segurança. Estes objetivos podem ser classificados em Gerenciais, Operacionais, Técnicos e Ambientais. Considere os objetivos apresentados a seguir:

I. Criar, proteger e reter os registros dos eventos de segurança ou de uso indevido. Garantir que indivíduos sejam responsabilizados por suas ações.

II. Proteger mídias (em papel ou digitais) referentes aos sistemas da informação ou dados sensíveis, fornecendo o apropriado controle de acesso, além de garantir o descarte apropriado destas mídias.

III. Identificar usuários, processos ou dispositivos e verificar (autenticar) suas identidades como pré-requisito para permitir seus acessos nos sistemas.

IV. Estabelecer, manter e implementar controles para assegurar a perenidade dos serviços, ou atender a critérios mínimos de disponibilidade.

V. Desenvolver, documentar, atualizar e implantar políticas de segurança, para evitar o vazamento de informações, paradas não programadas ou alterações indevidas em dados e processos.

São objetivos Gerenciais o que consta APENAS em
Alternativas
Q371970 Segurança da Informação
A política de segurança é um conjunto de diretrizes, normas, procedimentos e instruções de trabalho que estabelecem os critérios de segurança para serem adotados no nível local ou institucional, visando ao estabelecimento, à padronização e à normalização da segurança, tanto no âmbito humano quanto tecnológico.

Acerca das boas práticas para elaboração, implantação e monitoração da política de segurança, é CORRETO afirmar que:
Alternativas
Q371739 Segurança da Informação
No que se refere à segurança da informação, julgue os itens a seguir.

A realimentação das partes interessadas na segurança da informação é uma entrada para análise crítica da política de segurança da informação.
Alternativas
Q369119 Segurança da Informação
Analise o print de tela abaixo.

imagem-012.jpg
No âmbito do GPO trata-se do Snap-in .
Alternativas
Q366010 Segurança da Informação
Manter a segurança da informação no ambiente computacional de uma organização é uma tarefa difícil, levando-se em consideração o aumento e o aperfeiçoamento das técnicas de ataques desenvolvidas pelos hackers. Uma ação que tem sido adotada por grandes instituições é a criação de um grupo de resposta a incidentes relacionados com a segurança da informação. Qual e o nome, em inglês, pelo qual são conhecidos esses grupos?
Alternativas
Q355010 Segurança da Informação
Assinale a opção correta acerca dos mecanismos de segurança disponíveis para a implementação da segurança da informação.
Alternativas
Q351852 Segurança da Informação
Acerca das políticas de segurança da informação, julgue os itens a seguir.

A política de segurança da informação deve ser divulgada na organização, tomando-se os devidos cuidados de não serem reveladas informações sensíveis, especialmente para fora da organização.
Alternativas
Respostas
521: E
522: C
523: C
524: E
525: C
526: E
527: A
528: E
529: C
530: C
531: C
532: A
533: C
534: E
535: D
536: C
537: D
538: D
539: A
540: C