Questões de Concurso de Política de Segurança - Ciência da Computação

Ver outros assuntos dessa disciplina Navegar questão a questão

Questão 731103

Tribunal de Justiça do Ceará   - CE (TJ/CE) 2014

Cargo: Analista Judiciário - Área Técnico-Administrativa / Questão 68

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Assinale a opção em que é apresentado exemplo de ativo de informação, de acordo com a norma ABNT NBR ISO/IEC 27.002.
  • A. serviços de computação
  • B. reputação e imagem da organização
  • C. manuais de usuário
  • D. mídias removíveis
  • E. ferramenta de desenvolvimento de sistemas

Questão 731105

Tribunal de Justiça do Ceará   - CE (TJ/CE) 2014

Cargo: Analista Judiciário - Área Técnico-Administrativa / Questão 69

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

O uso de equipamentos de UPS (uninterruptible power supply), considerados fornecedores de energia elétrica secundários, é recomendado, de acordo com a norma ABNT NBR ISO/IEC 27.002, para o controle
  • A. da segurança em escritórios, salas e instalações.
  • B. de trabalho em áreas seguras.
  • C. de áreas seguras.
  • D. do perímetro de segurança física.
  • E. da segurança de equipamentos.

Questão 731106

Tribunal de Justiça do Ceará   - CE (TJ/CE) 2014

Cargo: Analista Judiciário - Área Técnico-Administrativa / Questão 70

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Constitui diretriz de implementação de controles contra códigos maliciosos, conforme a norma ABNT NBR ISO/IEC 27.002:
  • A. estabelecer controles criptográficos para serviços de tecnologia da informação que exijam autenticação.
  • B. aplicar mecanismos apropriados de registro e monitoração para habilitar a gravação das ações relevantes de segurança.
  • C. destruir o conteúdo de qualquer meio magnético, ainda que reutilizável, que não seja mais necessário, ou seja, retirado da organização.
  • D. conduzir análises críticas regulares dos softwares e dados dos sistemas que suportam processos críticos de negócio.
  • E. ativar medidas técnicas disponíveis nos sistemas específicos para garantir que o código móvel esteja sendo administrado.

Questão 731107

Tribunal de Justiça do Ceará   - CE (TJ/CE) 2014

Cargo: Analista Judiciário - Área Técnico-Administrativa / Questão 71

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Identificar e avaliar opções de tratamento de riscos, de acordo com a norma ABNT NBR ISO/IEC 27.001, são ações de determinada fase do sistema de gestão de segurança da informação (SGSI), além das ações de aceitar de forma consciente os riscos, aplicar controles adequados, evitar e transferir riscos. Com base nessas informações, assinale a opção em que a ação apresentada corresponde à fase em que ocorre a identificação e a avaliação das opções de tratamento de riscos no SGSI.
  • A. melhorar
  • B. estabelecer
  • C. implementar
  • D. operar
  • E. monitorar

Questão 726384

Tribunal de Contas do Distrito Federal - DF (TCDF/DF) 2014 (3ª edição)

Cargo: Analista de Administração Pública - Área Serviços Técnicos / Questão 87

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Com relação aos conceitos de segurança da informação, julgue os itens que se seguem. A política de segurança da informação de uma organização deve ser elaborada de acordo com os requisitos relacionados ao negócio dessa organização e com as leis e regulamentações relevantes.
  • C. Certo
  • E. Errado

Questão 754740

Agência Nacional de Telecomunicações (ANATEL) 2014

Cargo: Analista Administrativo - Área Suporte de Tecnologia da Informação / Questão 97

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Com relação a políticas de segurança da informação, julgue o próximo item. A política de segurança da informação deve conter diretivas da alta gerência da organização e propor a criação de um programa de segurança da informação para a organização.
  • C. Certo
  • E. Errado

Questão 657784

Agência Nacional de Transportes Terrestres (ANTT) 2013

Cargo: Analista Administrativo - Área Desenvolvimento de Sistema da Informação / Questão 54

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Julgue os itens seguintes, a respeito de segurança da informação.

A NBR ISO/IEC n.º 27.001/2006 segue o ciclo PDCA e, na fase de implementação e operação, afirma que a organização deve formular um plano de tratamento de riscos que identifique a ação de gestão apropriada, os recursos, as responsabilidades e as prioridades para a gestão dos riscos de segurança.

  • C. Certo
  • E. Errado

Questão 1007830

Departamento de Polícia Federal (DPF) 2018

Cargo: Agente de Polícia Federal / Questão 69

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Julgue os próximos itens, a respeito de proteção e segurança, e noções de vírus, worms e pragas virtuais. A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação de identidade falsa com dados da vítima, identidades essas que podem ser usadas para atividades maliciosas tais como a realização de transações financeiras fraudulentas, a disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes sociais.
  • C. Certo
  • E. Errado

Questão 916984

Agência Reguladora de Serviços Públicos Delegados de Transporte - SP (ARTESP/SP) 2017

Cargo: Agente de Fiscalização à Regulação de Transporte - Área Tecnologia da Informação / Questão 50

Banca: Fundação Carlos Chagas (FCC)

Nível: Superior

Uma política de segurança é um instrumento importante para proteger a organização contra ameaças à segurança da informação. Considerando as necessidades e particularidades d a organização, é correto afirmar que
  • A. as políticas de segurança definem procedimentos específicos de manipulação e proteção da informação, mas não atribuem direitos e responsabilidades às pessoas que lidam com essa informação.
  • B. a política de segurança não estipula as penalidades às quais estão sujeitos aqueles que a descumprem. Isto é feito separadamente no manual do usuário entregue pelo RH no momento da contratação.
  • C. antes que a política de segurança seja escrita, é necessário definir a informação a ser protegida e isto é feito, geralmente, através de uma análise de riscos.
  • D. questões relacionadas ao uso de senhas (requisitos para formação de senhas, período de validade das senhas etc.) não são cobertas pela Política de Segurança da Informação. Estas questões são tratadas em um manual para criação de senhas seguras, criado pela equipe de TI.
  • E. a política de segurança é escrita e implantada pelo departamento de TI, deve ser seguida por todos os funcionários da organização e assinada pelo Gerente de TI, sem envolver a alta gestão, que cuida de assuntos estratégicos.

Questão 815120

Tribunal de Contas Estadual - SC (TCE/SC) 2016

Cargo: Auditor Fiscal de Controle Externo - Área Controle Externo - Especialidade: Informática / Questão 74

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Julgue os itens subsequentes, a respeito de segurança da informação. Uma política de classificação de informações define as regras de uso dos recursos e ativos associados ao processamento da informação, incluindo-se as ferramentas de comunicação e sistemas de informação, os direitos e as responsabilidades dos usuários e as situações que são consideradas abusivas.
  • C. Certo
  • E. Errado