Questões de Concurso Comentadas por alunos sobre políticas de segurança de informação em segurança da informação

Foram encontradas 680 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q930561 Segurança da Informação
A política de segurança é a base para todas as questões relacionadas à proteção da informação, desempenhando um papel importante nas organizações. É correto afirmar que:
Alternativas
Q929367 Segurança da Informação

Em relação aos sistemas de gestão da segurança da informação, julgue o item a seguir.


A gestão e o tratamento dos ativos de uma organização devem se dar de acordo com o esquema de classificação da informação adotada pela organização, a fim de assegurar que a informação receba um nível adequado de proteção.

Alternativas
Q929366 Segurança da Informação

Em relação aos sistemas de gestão da segurança da informação, julgue o item a seguir.


No processo de verificação, análise crítica e avaliação da continuidade da segurança da informação, recomenda-se, quando possível, integrar a verificação dos controles da continuidade da segurança da informação com os testes de recuperação de desastre ou da continuidade dos negócios da organização.

Alternativas
Q927934 Segurança da Informação

Identificar adequadamente os ativos da organização é importante para elaboração da política de segurança da informação e do plano de continuidade de negócios. Sobre o processo de identificação e classificação dos ativos, analise as afirmativas a seguir.

I. Processos cuja interrupção, mesmo que parcial, torna impossível cumprir a missão da organização são classificados como ativos primários.

II. Hardwares, softwares e recursos humanos são ativos de suporte.

III. Informação de caráter pessoal, da forma em que é definida nas leis nacionais referentes à privacidade, não devem receber uma classificação específica de ativo.


Está correto o que se afirma em

Alternativas
Q919243 Segurança da Informação
O perímetro de segurança da técnica de defesa em profundidade visa a aumentar a segurança da borda da rede. O componente do perímetro que visa a intermediar as mensagens de nível de aplicação entre clientes internos e servidores externos, para impor a política de segurança da empresa, é o
Alternativas
Respostas
331: E
332: C
333: C
334: D
335: C