Questões

Total de Questões Encontradas: 35

Ano: 2013 Banca: CESPE Órgão: MPOG Prova: Analista - Tecnologia da Informação
Texto Associado Texto Associado
Com base na NBR ISO/IEC 17799, julgue os itens que se seguem, relativos à política de segurança da informação.
No documento em que é descrita a política de segurança da informação, deve conter o escopo e a declaração de comprometimento da alta direção da organização.
C
Certo
E
Errado
Ano: 2013 Banca: CESPE Órgão: MPOG Prova: Analista - Tecnologia da Informação
Texto Associado Texto Associado
Com base na NBR ISO/IEC 17799, julgue os itens que se seguem, relativos à política de segurança da informação.
Quando feitas por autoridades, as recomendações consideradas relevantes para uma organização podem provocar revisão e mudanças na política de segurança da informação dessa organização.
C
Certo
E
Errado
Ano: 2013 Banca: CESPE Órgão: FUB Prova: Analista - Tecnologia da Informação
Texto Associado Texto Associado
Acerca de políticas de segurança e de senhas com base nas normas ABNT NBR ISO/IEC 17799, julgue os itens subsequentes.
A política de segurança da informação deve declarar o comprometimento da direção da empresa com a segurança da informação.
C
Certo
E
Errado
Ano: 2013 Banca: CESPE Órgão: FUB Prova: Analista - Tecnologia da Informação
Texto Associado Texto Associado
Acerca de políticas de segurança e de senhas com base nas normas ABNT NBR ISO/IEC 17799, julgue os itens subsequentes.
É desnecessária uma análise crítica da política de segurança da informação em intervalos regulares, sendo obrigatória a revisão e a análise crítica sempre que surgirem novas vulnerabilidades. 
C
Certo
E
Errado
Ano: 2013 Banca: CESPE Órgão: FUB Prova: Analista - Tecnologia da Informação
Texto Associado Texto Associado
Acerca de políticas de segurança e de senhas com base nas normas ABNT NBR ISO/IEC 17799, julgue os itens subsequentes.
Uma política de senha pode estabelecer, no primeiro acesso do usuário, critérios para troca de senha que façam restrições quanto ao uso de tipos diferentes de caracteres, como letras maiúsculas, minúsculas, números e determinados símbolos. 
C
Certo
E
Errado
Ano: 2013 Banca: CESPE Órgão: FUB Prova: Analista - Tecnologia da Informação
Texto Associado Texto Associado
Acerca de políticas de segurança e de senhas com base nas normas ABNT NBR ISO/IEC 17799, julgue os itens subsequentes.
As políticas de segurança e de senhas de uma organização devem ser conhecidas somente pelos colaboradores que atuam nos níveis estratégicos e táticos da mesma. 
C
Certo
E
Errado
Ano: 2013 Banca: CESPE Órgão: SERPRO Prova: Analista - Desenvolvimento de Sistemas
Texto Associado Texto Associado
No que concerne às políticas de segurança e às normas pertinentes, julgue os próximos itens.
Apesar da implementação dos controles, segundo a Norma NBR ISO/IEC 17.799, dependerem das características específicas de cada organização, recomenda-se iniciar uma política de segurança com a implantação de controles relativos à conformidade legal e às melhores práticas mais comuns.
C
Certo
E
Errado
Ano: 2014 Banca: CESPE Órgão: TJ-SE Prova: Analista Judiciário - Segurança da Informação
Texto Associado Texto Associado
Acerca de gestão, risco e conformidade, julgue os itens a seguir.
A ISO/IEC n.º 17799 originou-se da adoção, pela ISO (International Organization for Standardization), da norma britânica BS 7799, anteriormente seguida de forma ampla. 
C
Certo
E
Errado
De acordo com a NBR ISO/IEC 17799 (vigente a partir de 30/09/2001), existem controles considerados essenciais para uma organização, sob o ponto de vista legal e os considerados como melhores práticas para a segurança da informação. São, respectivamente, um essencial e um de melhor prática:
A
direitos de propriedade intelectual; gestão da continuidade do negócio.
B
definição das responsabilidades na segurança da informação; salvaguarda de registros organizacionais.
C
direitos de propriedade intelectual; proteção de dados e privacidade de informações pessoais. 
D
relatório dos incidentes de segurança; documento da política de segurança da informação. 
E
gestão da continuidade do negócio; direitos de propriedade intelectual. 
Considere:

I.  Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas.  
II.  Salvaguarda da exatidão e completeza da informação e dos métodos de processamento.  
III.  Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.

Na ISO/IEC 17799, I, II e III correspondem, respectivamente, a
A
disponibilidade, integridade e confiabilidade.
B
confiabilidade, integridade e distributividade.
C
confidencialidade, integridade e disponibilidade.
D
confidencialidade, confiabilidade e disponibilidade.
E
integridade, confiabilidade e disponibilidade. 
Página 3 de 4