Questões de Concurso Sobre políticas de segurança de informação em segurança da informação

Foram encontradas 718 questões

Q2421025 Segurança da Informação

No que se refere à política de controle de acesso, segundo a NBR ISO/IEC 27.002, convém que

Alternativas
Q2421024 Segurança da Informação

De acordo com a NBR ISO/IEC 27.002, o processo de gestão de ativos inclui

Alternativas
Q2421023 Segurança da Informação

Atualmente, vem crescendo a modalidade de trabalho em acesso remoto. De modo ideal, a Política de Segurança da Informação (PSI) de uma organização deve abordar formas de controle para esse tema. A esse respeito, tendo em vista os conceitos da NBR ISO/IEC 27.002, assinale a alternativa correta.

Alternativas
Q2421022 Segurança da Informação

Considerando os conceitos da NBR ISO/IEC 27.002 com relação ao controle, assinale a alternativa correta.

Alternativas
Q2417146 Segurança da Informação

Julgue o item que se segue, relativo a políticas de segurança da informação.


Na política de segurança são definidos os papéis de cada membro da organização no que tange à informação, além de serem listados os direitos, os deveres e as punições aplicadas diante do não cumprimento da política.

Alternativas
Q2417145 Segurança da Informação

Julgue o item que se segue, relativo a políticas de segurança da informação.


A política de segurança da informação deve ser boa o suficiente para prever tendências de ameaças e vulnerabilidades, bem como prováveis mudanças do ambiente organizacional, sem que haja a necessidade de reavaliação de seu conteúdo.

Alternativas
Q2417075 Segurança da Informação

Julgue o item que se segue, relativo a políticas de segurança da informação.  


Na definição do escopo da política de segurança da informação, devem-se detalhar os limites de sua aplicação, especificando os ambientes físicos, lógicos e organizacionais que são aplicáveis e os tipos de usuários.

Alternativas
Q2399495 Segurança da Informação

Qual dos pilares de Segurança da Informação busca garantir que a informação esteja disponível sempre quando necessária para quem é de direito?

Alternativas
Q2398405 Segurança da Informação
Sobre a NBR ISO 31000, à medida que lacunas ou oportunidades de melhoria pertinentes são identificadas, convém que a organização desenvolva ______________ e ______________ e os(as) atribua àqueles responsabilizados pela implementação.


Assinale a alternativa que preenche correta e respectivamente as lacunas.
Alternativas
Q2387587 Segurança da Informação
Com relação às práticas de segurança da informação, analise as afirmativas a seguir.

I. Para garantir a segurança e a integridade das informações em ambientes corporativos devem ser implementadas a Segurança de Endpoints, que se preocupa com a implementação de políticas e ferramentas para proteção de dados confidenciais, e a Prevenção de Perda de Dados (DLP), que se refere à proteção de dispositivos finais, evitando que sejam inadvertidamente compartilhados, acessados ou perdidos.
II. Os testes de segurança realizados para descobrir possíveis falhas, vulnerabilidades e problemas que facilitam ciberataques nos sistemas da organização, são o Red Team, que simula ataques nos sistemas da empresa; o Pentest, para procurar pontos fracos; o de vulnerabilidade, para buscar falhas no sistema da empresa; a avaliação de postura da empresa, tendo como foco o fator humano; e o Bug Bounty, que oferece recompensas a hackers-éticos que encontram vulnerabilidades e falhas nos sistemas.
III. A segurança em recursos humanos implica a implementação de práticas de gestão correta de dados dos funcionários e clientes, em especial para atender a Lei Geral de Proteção de Dados (LGPD), pois qualquer vazamento de informação pode dar origem ao pagamento de multas e até mesmo a publicização da infração.

Está correto o que se afirma em 
Alternativas
Q2380797 Segurança da Informação
A política de resposta a incidentes descreve as ações necessárias relacionadas à comunicação, resposta e tratamento de incidentes de segurança da informação.

Avalie se as afirmativas a seguir, destinadas a se obter uma política eficaz de resposta a incidentes, estão corretas.


I. É um conjunto de procedimentos e processos que a empresa estabelece para detectar e responder a vulnerabilidades de segurança e incidentes.
II. O objetivo principal é minimizar o impacto do incidente, conter a ameaça e restabelecer as operações normais tão rápido quanto possível.
III. Estabelece uma abordagem estruturada e sistemática para lidar com incidentes de segurança.
IV. Um plano de resposta bem documentado e testado é essencial.

Estão corretas as afirmativas
Alternativas
Q2378460 Segurança da Informação

No que se refere à gestão de segurança da informação, julgue o item subsecutivo.


O modelo de sistema de gestão de segurança da informação (SGSI) de uma organização é influenciado por fatores como necessidades e objetivos, requisitos de segurança, processos e estrutura organizacional.

Alternativas
Q2378459 Segurança da Informação

No que se refere à gestão de segurança da informação, julgue o item subsecutivo.


Para se aplicar uma política de segurança da informação em uma organização, é suficiente que a alta direção da organização bem como os detentores dos demais cargos de liderança tenham conhecimento do teor da referida política e acompanhem a sua implantação.

Alternativas
Q2378457 Segurança da Informação

Acerca da segurança da informação, julgue o item que se segue.


A ocorrência, em uma empresa, da perda de comunicação com um sistema importante, seja pela queda de um servidor, seja pela aplicação crítica de negócio configura exemplo de perda de integridade. 

Alternativas
Q2378453 Segurança da Informação

Julgue o próximo item, relativo a OWASP Top 10. 


Quando explorado, o Broken Access Control permite a violação do princípio de menor privilégio, situação em que o acesso que deveria ser concedido para usuários específicos fica disponível para qualquer pessoa.  

Alternativas
Q2378452 Segurança da Informação

Julgue o próximo item, relativo a OWASP Top 10. 


De acordo com o descrito para Insecure Design, um design inseguro não pode ser corrigido por uma implementação perfeita, sendo a falta de um perfil de risco empresarial inerente ao software que está sendo desenvolvido um dos fatores que contribuem para um design inseguro. 

Alternativas
Q2378447 Segurança da Informação

Com referência a políticas de segurança da informação, julgue o item a seguir.


O objetivo da classificação da informação é definir o padrão de sigilo que será utilizado na organização e classificar cada informação considerando esse padrão.

Alternativas
Q2378446 Segurança da Informação

Com referência a políticas de segurança da informação, julgue o item a seguir.


Cada informação deverá ter o seu próprio gestor, que será responsável por controlar suas autorizações de acesso e sua confidencialidade.

Alternativas
Q2370374 Segurança da Informação

A política de compliance em TI muitas vezes pode ser confundida com políticas de segurança digital. As duas devem ser tratadas como estratégias complementares nas instituições para promoção de ambiente adequado de operações.



O conjunto de políticas internas e externas, boas práticas e regras da organização denominado compliance deve garantir  

Alternativas
Q2369170 Segurança da Informação
Quais são as três etapas principais do processo de autenticação em um sistema de segurança eletrônica?  
Alternativas
Respostas
81: E
82: E
83: C
84: D
85: C
86: E
87: C
88: A
89: B
90: D
91: E
92: C
93: E
94: E
95: C
96: C
97: C
98: C
99: D
100: E