Questões de Concurso Sobre políticas de segurança de informação em segurança da informação

Foram encontradas 718 questões

Ano: 2009 Banca: FGV Órgão: MEC Prova: FGV - 2009 - MEC - Analista de Segurança |
Q57752 Segurança da Informação
De acordo com a ISO 17799, assinale a alternativa que apresenta dois procedimentos que devem ser considerados:
Alternativas
Q54290 Segurança da Informação
Ao contratar uma empresa de tecnologia para criar novo software visando à otimização de seus negócios, a organização contratante exigiu que o software fosse desenvolvido de acordo com as regras definidas para a segurança da informação, porque uma boa política de segurança, entre outras normas, estabelece
Alternativas
Q54289 Segurança da Informação
As políticas de segurança da informação devem ser definidas pela equipe de segurança e estar alinhadas com os demais departamentos da empresa. Antes de definir as regras e as políticas de segurança, é preciso determinar, em relação ao projeto de segurança a ser implementado, a(o)
Alternativas
Ano: 2008 Banca: FCC Órgão: TCE-AL Prova: FCC - 2008 - TCE-AL - Analista de Sistemas |
Q54083 Segurança da Informação
Considere a seguinte definição: "Evitar violação de qualquer lei criminal ou civil, estatutos, regulamentação ou obrigações contratuais; evitar a violação de direitos autorais dos software ? manter mecanismos de controle dos softwares legalmente adquiridos".

De acordo com as especificações das normas brasileiras de segurança da informação, esta definição se inclui corretamente em
Alternativas
Q52796 Segurança da Informação
Instrumento que define as normas a serem aplicadas na empresa e praticadas por seus funcionários, colaboradores, prestadores de serviço, clientes e fornecedores, com o objetivo de preservar os ativos de informação livres de risco, assegurando a continuidade dos negócios. É a definição de
Alternativas
Q49489 Segurança da Informação
Um termo de compromisso ou um aditivo ao contrato de trabalho deve ser estabelecido pela política de segurança da organização para definir
Alternativas
Q49149 Segurança da Informação
Se qualquer não-conformidade for encontrada como um resultado da análise crítica nas áreas sobre o cumprimento das políticas e normas de segurança da informação, NÃO convém que os gestores
Alternativas
Q48260 Segurança da Informação
A respeito dos conceitos de políticas, de normas e de modelos de
segurança em TI, julgue os seguintes itens.

Em um conjunto de práticas de segurança física estabelecidas pela NBR ISO/IEC 17799 destaca-se: o uso de perímetros de segurança; a proteção contra ameaças do meio ambiente; a segurança do cabeamento de energia e telecomunicações; a manutenção de equipamentos e a autorização prévia quando da retirada de equipamentos, informações e software do sítio gerenciado.
Alternativas
Q48259 Segurança da Informação
A respeito dos conceitos de políticas, de normas e de modelos de
segurança em TI, julgue os seguintes itens.

Acerca de parâmetros para criação de políticas de gerenciamento de senhas considera-se que: para sítios com baixa necessidade de segurança, é indicado que um usuário empregue uma senha comum a todos os sítios; a exigência de que usuários nunca escrevam a senha em um papel, pois esta atitude pode tornar difícil a gerência de senhas, havendo outras formas de garantir segurança que permitam o registro de senhas escritas; o aumento da frequência de troca de senhas, o que tende a diminuir a força das senhas empregadas.
Alternativas
Q46933 Segurança da Informação
Imagem 005.jpg

Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue os itens de 73 a 78.

São exemplos de controles administrativos: as políticas de segurança, os procedimentos de classificação da informação e a identificação e autenticação de sistemas.
Alternativas
Q44682 Segurança da Informação
De acordo com as normas de segurança de informações relativas aos processos de definição, implantação e gestão de políticas de segurança, assinale a opção correta.
Alternativas
Q43770 Segurança da Informação
Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se
necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança
da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.

Entre as atividades contempladas na fase agir (act) está a necessidade de identificar não-conformidades potenciais e suas causas, objetivando alcançar a melhoria contínua do sistema de gestão de segurança da informação.
Alternativas
Q43767 Segurança da Informação
Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se
necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança
da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.

O estabelecimento da política do sistema de gestão de segurança da informação (SGSI) é de responsabilidade da equipe de segurança da informação.
Alternativas
Q43320 Segurança da Informação
A respeito das normas de segurança da informação, julgue os
itens subseqüentes.
Uma política de segurança da informação, preconizada pelas normas, é composta por critérios sugeridos para a gestão da segurança, configuração de ativos, etc., o que vai atribuir aos gestores a liberdade de escolher a forma mais inteligente, setorizada, de se adotar segurança.
Alternativas
Q40914 Segurança da Informação
Por política de segurança entende-se
Alternativas
Ano: 2010 Banca: FCC Órgão: SERGAS Prova: FCC - 2010 - SERGAS - Analista de Sistemas |
Q40229 Segurança da Informação
A Segurança da Informação deve ser tratada como um conjunto de mecanismos que garantam a continuidade dos serviços de TI. Nesse sentido, é correto afirmar que um sistema de segurança da informação tem como finalidade
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34947 Segurança da Informação
A categoria de segurança "proteção contra códigos maliciosos e códigos móveis" é descrita pela norma NBR ISO/IEC 17799:2005 na seção
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34940 Segurança da Informação
O objetivo de controle da Política de Segurança da Informação, estabelecido na norma NBR ISO/IEC 17799:2005, é
Alternativas
Ano: 2010 Banca: FCC Órgão: TCM-PA Prova: FCC - 2010 - TCM-PA - Técnico em Informática |
Q34938 Segurança da Informação
A norma NBR ISO/IEC 17799:2005 apresenta os tópicos sobre segurança da informação em seções, cada uma com os conteúdos estruturados na seguinte ordem:
Alternativas
Q34008 Segurança da Informação
De acordo com a norma ISO 17799, julgue os itens a seguir.
Tendo em vista o ambiente de TI implantado em uma entidade, faz-se necessário que essa entidade disponha de critérios de aceitação para novos sistemas.
Alternativas
Respostas
661: B
662: A
663: D
664: B
665: D
666: D
667: D
668: C
669: C
670: E
671: B
672: E
673: E
674: E
675: B
676: D
677: B
678: A
679: A
680: C