Questões Militares Sobre políticas de segurança de informação em segurança da informação

Foram encontradas 19 questões

Ano: 2021 Banca: Aeronáutica Órgão: EEAR Prova: Aeronáutica - 2021 - EEAR - Informática |
Q1773972 Segurança da Informação
No contexto de segurança da informação, cada ator que faz uso de recursos computacionais tem suas obrigações e direitos definidos, de acordo com sua organização. Assinale a alternativa que apresenta o termo relativo a essa definição.
Alternativas
Q1613996 Segurança da Informação
Dependendo do tamanho da organização, pode haver uma gama de funções ou posições para as várias responsabilidades de segurança da informação. Essas funções podem variar quanto aos títulos que lhes são dados.
É correto afirmar que a função que está no mais alto nível gerencial da organização e desenvolve a estratégia geral de segurança para toda a empresa é a de
Alternativas
Q997045 Segurança da Informação

Os sistemas de segurança da informação possuem alguns atributos considerados como essenciais para sua eficiência e sua operacionalidade.

Associe corretamente o atributo à sua respectiva característica.


ATRIBUTOS

(1) Integridade

(2) Disponibilidade

(3) Autenticidade

(4) Irretratabilidade

(5) Conformidade

(6) Confidencialidade


CARACTERÍSTICAS

( ) Propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita.

( ) É a prevenção sobre a divulgação não autorizada de informações referentes à restrição ou limitação de acesso a dados ou a informações, garantindo que apenas aqueles que estão autorizados pelo proprietário da informação tenham acesso a ela.

( ) Propriedade que garante que o sistema deve seguir as leis e os regulamentos associados a este tipo de processo.

( ) Propriedade que garante a credibilidade e as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (geração, manutenção e destruição).

( ) Propriedade que garante a procedência da informação, assegurando a acreditação da fonte anunciada contra modificações ou adulterações ao longo de um processo.

( ) Propriedade que garante a disponibilidade da informação para acesso dos usuários autorizados pelo proprietário da informação.


A sequência correta é

Alternativas
Q994674 Segurança da Informação

O Sistema de Gestão da Segurança da Informação (SGSI) é a parte do sistema de gestão global, baseado na abordagem de riscos do negócio, para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar a segurança da informação.


A esse respeito, ao estabelecer o SGSI, a organização deve definir a abordagem de análise/avaliação de riscos

Alternativas
Q953089 Segurança da Informação
Segundo a CERT.BR. (2012), a política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. Em relação aos conceitos de mecanismo de segurança, assinale a opção que define Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP).
Alternativas
Q947296 Segurança da Informação

Analise as afirmativas sobre o modelo de medição da eficácia de um Sistema de Gestão da Segurança da Informação (SGSI), colocando entre parênteses a letra “V’', quando se tratar de afirmativa verdadeira, e a letra “F” quando se tratar de afirmativa falsa. A seguir, assinale a alternativa que apresenta a sequência correta.

( ) O Cliente da medição é quem exige informação sobre a eficácia de um SGSI e seus controles.

( ) O Coletor da informação é quem detém a informação sobre um objeto de medição e atributos e é o responsável pela medição.

( ) O Comunicador de informação é quem analisa e comunica os resultados da medição.

Alternativas
Q895274 Segurança da Informação
Convém que o documento da política de segurança da informação declare o comprometimento da direção e estabeleça o enfoque da organização para gerenciar a segurança da informação. Convém ainda que o documento da política contenha declarações relativas à breve explanação das políticas, princípios, normas e requisitos de conformidade de segurança da informação específicos para a organização, incluindo
Alternativas
Q895268 Segurança da Informação
Ao estabelecer uma política de segurança, pode-se afirmar a existência do(a)
Alternativas
Q802352 Segurança da Informação
Dentre as contribuições para se derivar os objetivos e as metas de Tecnologia da Informação (TI) de uma organização, destaca-se a definição da estratégia de segurança da informação, Sobre a profundidade da política de segurança da informação, é correto afirmar que:
Alternativas
Q709767 Segurança da Informação
Com relação à segurança da informação, assinale a opção INCORRETA.
Alternativas
Q695162 Segurança da Informação
A segurança da informação está baseada no seguinte tripé: disponibilidade, integridade e confidencialidade. Para as organizações, manter os dados e as informações seguras requer investimentos em tecnologia e treinamento para os usuários. Nas redes de computadores, os problemas de segurança estão divididos nas seguintes áreas interligadas: sigilo, não repúdio, controle da integridade e autenticação. A criptografia é uma forma de segurança muito utilizada, principalmente quando se trata de transações pela web, como comércio eletrônico e transações bancárias e está baseada em dois princípios básicos e fundamentais. Assinale a alternativa correta referente a esses dois princípios.
Alternativas
Q694423 Segurança da Informação
Qual é o mecanismo de segurança que define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e às penalidades às quais o indivíduo está sujeito, sendo considerado importante tanto para as instituições como para os usuários, pelo fato de deixar claro o comportamento esperado de cada um?
Alternativas
Q660140 Segurança da Informação
Assinale a alternativa que apresenta, na política de segurança, uma função do controle de acesso lógico de usuários.
Alternativas
Q660137 Segurança da Informação

Na política de segurança, são recomendáveis os seguintes procedimentos para evitar vírus no computador:

I. uso obrigatório de software antivírus em todos os equipamentos.

II. atualização periódica da lista de vírus e da versão do produto.

III. verificar todo arquivo recebido anexado em e-mail, ou download, pelo sistema operacional.

É correto o que se afirma em

Alternativas
Q616809 Segurança da Informação
Em relação aos conceitos de segurança, assinale a opção que define Política de Segurança.
Alternativas
Q566376 Segurança da Informação
Analise as assertivas: I- Manter uma rede ou serviço sempre disponível é fundamental e parte de qualquer política de segurança. Como forma de garantir essa disponibilidade, têm-se o balanceamento de carga dos servidores. II- Balancear a carga entre servidores é a maneira mais eficaz e inteligente de gerar disponibilidade. III- Em estruturas de balanceamento de carga e alta disponibilidade a figura da DMZ deixa de existir. Está(ão) correta(s)
Alternativas
Q520162 Segurança da Informação
O que os golpistas usam para enganar as potenciais vítimas e persuadi-las a fornecer informações sensíveis ou a realizar ações, como executar códigos maliciosos e acessar páginas falsas?
Alternativas
Q320324 Segurança da Informação
Assinale a opção que apresenta as propriedades da comunicação segura que correspondem, respectivamente, às necessidades I, II e III.

Alternativas
Q207382 Segurança da Informação
Julgue os itens a seguir, referentes à gestão de segurança da
informação.

Uma política de segurança da informação deve ser elaborada a partir do posicionamento da administração superior, e sua formulação deve especificar detalhadamente processos, procedimentos e ferramentas a serem utilizados.
Alternativas
Respostas
1: A
2: A
3: D
4: C
5: A
6: B
7: D
8: B
9: E
10: D
11: C
12: B
13: C
14: B
15: D
16: B
17: B
18: D
19: E