Questões de Concurso Sobre políticas de segurança de informação em segurança da informação

Foram encontradas 718 questões

Q106540 Segurança da Informação
Considerando que uma organização esteja em processo de estabelecimento de uma série de políticas de segurança da informação, tanto relativas ao ambiente de tecnologia da informação (TI) quanto relativas ao ambiente organizacional de sistemas de informação em geral, assinale a opção que apresenta procedimento correto de acordo com os conceitos, as normas e as práticas da segurança da informação.
Alternativas
Q103937 Segurança da Informação
Na NBR ISO/IEC 17799, os controles considerados essenciais para uma organização, sob o ponto de vista legal, incluem:

I. Proteção de dados e privacidade de informações pessoais.

II. Salvaguarda de registros organizacionais.

III. Documento da política de segurança da informação.

Está INCORRETO o que se afirma em
Alternativas
Q103270 Segurança da Informação
Acerca do gerenciamento de segurança da informação, julgue os
itens a seguir.

As políticas de classificação da informação, fundamentais para permitir que os ativos e as informações neles contidas sejam gerenciados com base em classificações de sigilo, podem variar de acordo com a nomenclatura adotada pela organização, conforme a sua classificação como público (ostensivo) ou confidencial (sigiloso, secreto).
Alternativas
Q102913 Segurança da Informação
Julgue os itens que se seguem, relativos a segurança no âmbito das
tecnologias da informação (TIs).

Entre as principais ameaças ao ambiente de TI podem ser citadas a falta de política de segurança e a ausência de procedimentos de restauração do ambiente computacional em caso de indisponibilidade de serviços, além da falta de atualização do parque tecnológico de hardware e software.
Alternativas
Q95326 Segurança da Informação
A política de segurança é um conjunto formal de regras que devem ser seguidas por todas as pessoas ou sistemas que utilizam as informações. Ela é primordial para a criação de procedimentos que levarão à implementação de mecanismos de proteção da informação. A respeito da política da informação, é correto afirmar que
Alternativas
Q91475 Segurança da Informação
Imagem 004.jpg

Tendo como referência o texto acima, julgue os próximos itens,
referentes ao comportamento do usuário quanto à segurança da
informação.

O fato de pesquisa de Alan S. Brown (Generating and Remembering Passwords – 2004) mostrar que mais da metade dos entrevistados guardavam cópias escritas de suas senhas confirma que o usuário humano é “o elo mais fraco” do processo de segurança da informação, situação que é compensada pela utilização combinada de firewalls, anti-vírus ou pela utilização dos UPP (user protectors passwords).
Alternativas
Q91474 Segurança da Informação
Imagem 004.jpg

Tendo como referência o texto acima, julgue os próximos itens,
referentes ao comportamento do usuário quanto à segurança da
informação.

A fim de se preservar a integridade, a confidencialidade e a autenticidade das informações corporativas, é necessário que os empregados e os contratados do órgão sejam treinados, de forma que se conscientizem da importância da segurança da informação e se familiarizem com os procedimentos adequados na ocorrência de incidentes de segurança.
Alternativas
Q90368 Segurança da Informação
Acerca da definição, implantação e gestão de políticas de segurança
e auditoria, julgue os itens subsequentes.

Uma política de segurança eficaz parte da premissa do uso efetivo de um conjunto de ferramentas de segurança, como firewalls, sistemas de detecção de intrusos, validadores de senha e criptografia forte.
Alternativas
Q90367 Segurança da Informação
Acerca da definição, implantação e gestão de políticas de segurança
e auditoria, julgue os itens subsequentes.

Registros ou logs de auditoria podem conter dados pessoais confidenciais e de intrusos; por isso, é importante que medidas de proteção adequadas sejam tomadas, como, por exemplo, não permitir, quando possível, que administradores de sistemas não tenham permissão de exclusão ou desativação de registros de suas próprias atividades.
Alternativas
Q89282 Segurança da Informação
Com base na ABNT NBR ISO/IEC 17799/2005, que trata de
questões de segurança da informação nas organizações, julgue os
próximos itens.

Nessa norma, são estabelecidos as diretrizes e os princípios gerais para o início, a implementação, a manutenção e a melhoria da gestão de segurança da informação em uma organização.
Alternativas
Q89280 Segurança da Informação
Com base na ABNT NBR ISO/IEC 17799/2005, que trata de
questões de segurança da informação nas organizações, julgue os
próximos itens.

As ações que minimizam o risco de vazamento de informações mediante o uso e a exploração de covert channels incluem a varredura do envio de mídias e comunicações, para verificação da presença de informação oculta; o mascaramento e a modulação do comportamento dos sistemas e das comunicações, a fim de evitar que terceiros subtraiam informações dos sistemas; e o monitoramento regular do uso dos recursos computacionais e das atividades do pessoal.
Alternativas
Q89279 Segurança da Informação
Com base na ABNT NBR ISO/IEC 17799/2005, que trata de
questões de segurança da informação nas organizações, julgue os
próximos itens.

As instalações de processamento da informação gerenciadas pela organização podem permanecer fisicamente juntas das que são gerenciadas por terceiros, desde que o acesso ao local seja devidamente controlado.
Alternativas
Q89278 Segurança da Informação
Com base na ABNT NBR ISO/IEC 17799/2005, que trata de
questões de segurança da informação nas organizações, julgue os
próximos itens.

O documento relativo à política de segurança da informação deve ser aprovado pela direção da empresa, publicado e comunicado a todos os funcionários e às partes externas relevantes.
Alternativas
Q85279 Segurança da Informação
Considere:

I. Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas.

II. Salvaguarda da exatidão e completeza da informação e dos métodos de processamento.

III. Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.

Na ISO/IEC 17799, I, II e III correspondem, respectivamente, a
Alternativas
Q81781 Segurança da Informação
A respeito de ataques a redes de computadores, prevenção e
tratamento de incidentes, julgue os itens subsecutivos.

A fim de proteger a integridade do hardware e da informação, devem ser implantados, em locais apropriados, controles de detecção, prevenção e recuperação para proteger contra códigos maliciosos, assim como procedimentos para a devida conscientização dos usuários.
Alternativas
Q80618 Segurança da Informação
A respeito de segurança da informação, julgue os itens seguintes.

É tarefa da administração de segurança, e não dos usuários, a implantação de controles para reduzir a introdução de códigos maliciosos em uma rede, ou seja, é resultado exclusivo de procedimentos definidos para filtragem de pacotes e o gerenciamento de software antivírus.
Alternativas
Q80206 Segurança da Informação
De acordo com a NBR ISO/IEC 17799 (vigente a partir de 30/09/2001), existem controles considerados essenciais para uma organização, sob o ponto de vista legal e os considerados como melhores práticas para a segurança da informação. São, respectivamente, um essencial e um de melhor prática:
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ABIN Provas: CESPE - 2010 - ABIN - Oficial Técnico de Inteligência - Área de Direito | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência - Área de Suporte a Rede de Dados | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência - Área de Ciências Contábeis | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência - Área de Desenvolvimento e Manutenção de Sistemas | CESPE / CEBRASPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Psicologia | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência - Área de Administração | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Comunicação Social – Publicidade e Propaganda | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Comunicação Social – Jornalismo | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Planejamento Estratégico | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Educação Física | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência - Área de Arquitetura | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Arquivologia | CESPE / CEBRASPE - 2010 - ABIN - Oficial Técnico de Inteligência - Área de Criptoanálise – Estatística | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Engenharia Civil | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Engenharia Elétrica | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Pedagogia | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Serviço Social |
Q79183 Segurança da Informação
Acerca da Política de Segurança da Informação (PSI) nos órgãos e entidades da administração pública federal, instituída pelo Decreto n.º 3.505/2000, julgue o  seguinte  item.
Entre os objetivos da PSI, insere-se o estímulo à participação competitiva do setor produtivo no mercado de bens e de serviços relacionados com a segurança da informação,incluindo-se a fabricação de produtos que incorporem recursos criptográficos.




Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: ABIN Provas: CESPE - 2010 - ABIN - Oficial Técnico de Inteligência - Área de Direito | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência - Área de Suporte a Rede de Dados | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência - Área de Ciências Contábeis | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência - Área de Desenvolvimento e Manutenção de Sistemas | CESPE / CEBRASPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Psicologia | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência - Área de Administração | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Comunicação Social – Publicidade e Propaganda | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Comunicação Social – Jornalismo | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Planejamento Estratégico | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Educação Física | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência - Área de Arquitetura | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Arquivologia | CESPE / CEBRASPE - 2010 - ABIN - Oficial Técnico de Inteligência - Área de Criptoanálise – Estatística | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Engenharia Civil | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Engenharia Elétrica | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Pedagogia | CESPE - 2010 - ABIN - Oficial Técnico de Inteligência – Área de Serviço Social |
Q79182 Segurança da Informação
Acerca da Política de Segurança da Informação (PSI) nos órgãos e entidades da administração pública federal, instituída pelo Decreto n.º 3.505/2000, julgue o  seguinte  item.
Os membros do Comitê Gestor da Segurança da Informação só podem participar de processos, no âmbito da segurança da informação, de iniciativa do setor privado, caso essa participação seja julgada imprescindível para atender aos interesses da defesa nacional, a critério do Comitê Gestor e após aprovação do Gabinete de Segurança Institucional da Presidência da República.




Alternativas
Q78923 Segurança da Informação
O Decreto n.º 3.505/2000 institui a Política de Segurança da
Informação (PSI) nos órgãos e entidades da administração pública
federal, tendo como um dos pressupostos básicos o uso soberano de
mecanismos de segurança da informação, com o domínio de
tecnologias sensíveis e duais. Com base nesse enunciado e no
disposto no referido decreto, julgue os itens que se seguem.

De acordo com as normas da Secretaria Executiva do Conselho de Defesa Nacional, para o uso e a comercialização de recursos criptográficos pelas entidades e órgãos da administração pública federal, deve-se dar preferência, em princípio, no emprego de tais recursos, a produtos de origem nacional.
Alternativas
Respostas
621: D
622: C
623: C
624: E
625: A
626: E
627: C
628: E
629: E
630: C
631: C
632: E
633: E
634: C
635: E
636: E
637: A
638: C
639: C
640: C