Questões de Concurso Comentadas por alunos sobre políticas de segurança de informação em segurança da informação

Foram encontradas 672 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q417428 Segurança da Informação
Com relação aos processos de definição, implantação e gestão de políticas organizacionais, julgue o item a seguir.

No processo de gestão de risco, a análise de risco abrange, entre outras, a atividade de identificação de riscos, de estimativa de riscos, de avaliação de riscos e, caso necessário, a atividade de aceitação de riscos.
Alternativas
Q414435 Segurança da Informação
Considere:

O Art. 9º do Marco Civil da Internet trata sobra a neutralidade: o responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicativo.
Atendendo a interesses de grandes empresas de telecom, em Dubai aprovou-se uma resolução que foi gestada antes da reunião da União Internacional de Telecomunicações, sobre a Inspeção Profunda de Pacotes (DPI em Inglês), um mecanismo utilizado para poder rastrear o fluxo de informações que passa na rede das operadoras de telecom. Essa DPI mostra claramente que as empresas estão se preparando para quebrar a neutralidade da rede, interferir no fluxo de informação, e privilegiar o tráfego de dados para empresas que fizeram acordos.

Com certeza, a quebra da neutralidade implica na quebra da
Alternativas
Q413622 Segurança da Informação
Sobre a Política de Segurança da Informação de uma organização é correto afirmar:
Alternativas
Q409721 Segurança da Informação
Quanto a Política de Segurança da Informação, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequencia correta de cima para baixo:


( )Os sistemas de autenticação são realizados exclusivamente por softwares e procedimentos que permitem o acesso de usuários aos recursos computacionais.

( ) São consideradas boas senhas aquelas que incluem, na composição, letras (maiúsculas e minúsculas), números e símbolos embaralhados, totalizando de preferência até seis caracteres.

( )A Lei Sarbanes-Oxley, conhecida também como SOX, visa garantir a transparência na gestão financeira das organizações, incluindo a auditoria e a segurança das informações para que sejam realmente confiáveis.

Assinale a alternativa correta:
Alternativas
Q409720 Segurança da Informação
Na Política de Segurança da Informação temos a seguinte classificação das informações quanto ao nível de segurança, com EXCECÃO:
Alternativas
Respostas
466: E
467: D
468: A
469: D
470: C