Questões de Concurso Comentadas por alunos sobre políticas de segurança de informação em segurança da informação

Foram encontradas 672 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q547580 Segurança da Informação

À luz da norma ISO/IEC 17799, julgue o item a seguir, relativo à segurança da informação.


Todo inventário possui diversos tipos de ativos. Entre os ativos de serviços encontram-se os relativos à reputação e à imagem da organização.
Alternativas
Q547579 Segurança da Informação

À luz da norma ISO/IEC 17799, julgue o item a seguir, relativo à segurança da informação.


À medida que o cenário do negócio muda, novas análises, feitas de forma metódica e com possibilidade de serem reproduzidas diversas vezes, devem ser efetuadas para minimizar os riscos relacionados à segurança da informação.

Alternativas
Q539814 Segurança da Informação
Uma política de segurança da informação bem planejada e implementada pode diminuir, em muito, os riscos que a organização possa sofrer. Definir uma política que seja eficiente envolve muitas ações e deve ter a participação de todos. Sabe‐se que o material humano é o item mais fraco da cadeia de segurança. Pessoas de má índole usam uma técnica conhecida como engenharia social e, dessa forma, tentam descobrir qualquer informação sobre a organização, abusando da boa vontade do ser humano. Máquinas fazem aquilo que foi programado, mas, mesmo assim, podem ocorrer falhas. Os seguintes elementos são considerados como fatores de sucesso de uma boa política de segurança, EXCETO:
Alternativas
Q539811 Segurança da Informação
Uma boa política de segurança da informação envolve diversas ações preventivas. Vulnerabilidade e ameaças sempre estarão lado a lado, pois caso haja uma vulnerabilidade em um sistema, certamente existirá a possibilidade de uma ameaça. Uma infraestrutura de TI pode ser subdivida em sete domínios, que estará sujeita a alguma vulnerabilidade. Duas vulnerabilidades muito comuns e usadas para atividade criminosa são: acesso de usuário não autorizado e falhas em software instalado. O domínio de infraestrutura de TI que essas vulnerabilidades estão relacionadas é:
Alternativas
Q539146 Segurança da Informação
O nome dado ao dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede cuja função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. Esta descrição define o
Alternativas
Respostas
431: E
432: C
433: D
434: D
435: B