Questões de Concurso

Foram encontradas 1.167 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2085486 Segurança da Informação
O framework de cyber segurança NIST prevê um conjunto de 7 passos para estabelecer ou melhorar um programa de cyber segurança, de modo a ilustrar como uma organização pode utilizar o framework para criar ou otimizar um programa de cyber segurança. Assinale a alternativa que se refere corretamente ao sétimo passo deste conjunto de passos.
Alternativas
Q2085485 Segurança da Informação
O framework de cyber segurança NIST possui um conjunto de atividades de modo a alcançar resultados específicos, dentre essas podem ser citadas Identificar, Proteger, Detectar, Responder e Recuperar, as quais são designadas ou classificadas, no contexto do framework, como:
Alternativas
Q2085472 Segurança da Informação
Assinale a alternativa que contém uma definição correta do critério de informação de Imutabilidade.
Alternativas
Q2085009 Segurança da Informação
Políticas de segurança definem os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não as cumpram (Cartilha de Segurança da Internet, 2012). Sobre os tipos de políticas de segurança, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Política de confidencialidade: não define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros.
( ) Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.
( ) Política de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.
( ) Política de uso aceitável: não define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.
( ) Política de backup: define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução.
A sequência está correta em
Alternativas
Q2084630 Segurança da Informação
Assinale abaixo a única alternativa que não trata de princípio inerente às atividades de tratamento de dados pessoais:
Alternativas
Respostas
341: B
342: A
343: C
344: B
345: B