Questões de Concurso Comentadas por alunos sobre políticas de segurança de informação em segurança da informação
Foram encontradas 680 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No que se refere à gestão de segurança da informação, julgue o item subsecutivo.
Para se aplicar uma política de segurança da informação em
uma organização, é suficiente que a alta direção da
organização bem como os detentores dos demais cargos de
liderança tenham conhecimento do teor da referida política e
acompanhem a sua implantação.
Acerca da segurança da informação, julgue o item que se segue.
A ocorrência, em uma empresa, da perda de comunicação
com um sistema importante, seja pela queda de um servidor,
seja pela aplicação crítica de negócio configura exemplo de
perda de integridade.
Julgue o próximo item, relativo a OWASP Top 10.
Quando explorado, o Broken Access Control permite a
violação do princípio de menor privilégio, situação em que o
acesso que deveria ser concedido para usuários específicos
fica disponível para qualquer pessoa.
Julgue o próximo item, relativo a OWASP Top 10.
De acordo com o descrito para Insecure Design, um design
inseguro não pode ser corrigido por uma implementação
perfeita, sendo a falta de um perfil de risco empresarial
inerente ao software que está sendo desenvolvido um dos
fatores que contribuem para um design inseguro.
Com referência a políticas de segurança da informação, julgue o item a seguir.
O objetivo da classificação da informação é definir o padrão
de sigilo que será utilizado na organização e classificar cada
informação considerando esse padrão.