Questões de Concurso
Sobre políticas de segurança de informação em segurança da informação
Foram encontradas 718 questões
Esse princípio de privacidade é o de
De acordo com essa norma, esse relatório é o de
Esse processo é definido nessa norma como
As informações encontradas por Davi devem ser classificadas como:
Dentre os benefícios, tem-se que:
Coluna 1 1. Estratégico. 2. Tático. 3. Operacional.
Coluna 2 ( ) Normas. ( ) Procedimentos. ( ) Diretrizes. ( ) Processos.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Com relação aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.
Uma das práticas para garantir a segurança das
informações em ambientes corporativos é o
desenvolvimento e a implementação de uma política
de segurança da informação, que estabeleça diretrizes
e procedimentos, a fim de garantir a proteção
adequada das informações da organização.
Assinale a alternativa que apresenta a medida de segurança a ser implementada.
1. O uso de diretrizes constitui uma ferramenta importante para direcionar a atuação da gestão de TI. Elas representam um conjunto de instruções ou indicações para se alcançar um determinado objetivo e fixam parâmetros básicos de governança de TI.
2. Os princípios, as políticas e os frameworks são o veículo pelo qual as decisões relativas à governança são institucionalizadas e, por essa razão, agem como elementos integradores entre o estabelecimento da direção e as atividades de gestão.
3. A fim de que sejam observados os princípios e as diretrizes, é necessário que esses elementos sejam adequadamente comunicados a toda a organização. A comunicação deve ser realizada de modo formal e informal, através de políticas ou comunicados internos.
Assinale a alternativa que indica todas as afirmativas corretas.
1. O planejamento da TI deve contar com ampla participação das áreas de negócio.
2. O desenvolvimento de soluções de TI deve observar os padrões definidos pelo setor de TI da instituição.
3. A governança de TI deve estabelecer critérios de informação claros e objetivos, que devem ser observados quando da aquisição ou desenvolvimento de soluções de TI.
4. As aquisições de soluções de TI devem considerar a opção por soluções de código aberto e de livre utilização.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Uma Tarefa é composta por uma ou mais atividades.
2. Se um processo X é invocado por um processo Y e somente por este processo, então X pertence a Y.
3. Os processos devem ser modulares, fortemente coesos e fracamente acoplados.
Assinale a alternativa que indica todas as afirmativas corretas.
A política apresentada aos novos servidores é a política de:
Com base nas informações, a empresa de Mário é um ente da ICP-Brasil chamado:
- houve uma perda financeira limitada;
- ocorreram danos limitados nos recursos da organização;
- a organização consegue realizar suas funções primárias, mas com a eficiência delas notadamente reduzida.
A partir dessas caraterísticas, a empresa Y informou que o nível de impacto sobre a organização foi:
As informações de estado sobre essa SA possuem um identificador, denominado Índice de Parâmetro de Segurança (SPI), que possui o tamanho de:
Foram violados, respectivamente, os objetivos principais da segurança da informação:
Ao apresentar um IDS, Luís informou que são componentes lógicos de um IDS:
I. Ter suas permissões de acesso à internet bloqueadas.
II. Ser notificado formalmente pelo não cumprimento das normas.
III. A chefia imediata do servidor receberá uma cópia da notificação de descumprimento das normas.
As penalidades que podem realmente ser aplicadas ao servidor, segundo a política de uso aceitável da internet são: