Questões

Total de Questões Encontradas: 184

Ano: 2015 Banca: CESPE Órgão: TJDFT Prova: Analista Judiciário - Análise de Sistemas
Julgue os próximos itens, relativos a políticas de segurança da informação.
Para que se implemente a política de segurança da informação, a alta direção deve emitir uma declaração de comprometimento com essa política.
C
Certo
E
Errado
Ano: 2015 Banca: CESPE Órgão: TJDFT Prova: Analista Judiciário - Análise de Sistemas
Julgue os próximos itens, relativos a políticas de segurança da informação.
O documento que descreve a política de segurança da informação de uma organização deve ser classificado de forma a permitir o acesso a diretores e a colaboradores estratégicos ― como gerentes intermediários. Os colaboradores das áreas operacionais devem receber orientações, mas o acesso ao documento deve ser coibido.
C
Certo
E
Errado
Uma política de segurança da informação bem planejada e implementada pode diminuir, em muito, os riscos que a  organização possa sofrer. Definir uma política que seja eficiente envolve muitas ações e deve ter a participação de  todos. Sabe‐se que o material humano é o item mais fraco da cadeia de segurança. Pessoas de má índole usam uma  técnica conhecida como engenharia social e, dessa forma, tentam descobrir qualquer informação sobre a organização,  abusando da boa vontade do ser humano. Máquinas fazem aquilo que foi programado, mas, mesmo assim, podem  ocorrer falhas. Os seguintes elementos são considerados como fatores de sucesso de uma boa política de segurança,  EXCETO:
A
Atitude.
B
Vigilância.
C
Estratégia.
D
Gerenciamento. 
Uma boa política de segurança da informação envolve diversas ações preventivas. Vulnerabilidade e ameaças sempre  estarão lado a lado, pois caso haja uma vulnerabilidade em um sistema, certamente existirá a possibilidade de uma  ameaça. Uma infraestrutura de TI pode ser subdivida em sete domínios, que estará sujeita a alguma vulnerabilidade.  Duas vulnerabilidades muito comuns e usadas para atividade criminosa são: acesso de usuário não autorizado e  falhas em software instalado. O domínio de infraestrutura de TI que essas vulnerabilidades estão relacionadas é: 
A
Domínio de usuário.
B
Domínio de acesso remoto.
C
Domínio de sistema/aplicativo.
D
Domínio de estações de trabalho.
A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra.

É considerada como um importante mecanismo de segurança, tanto para as instituições quanto para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas.

A política de segurança pode conter outras políticas específicas, como:

I. Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.
II. Política de privacidade: define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros.
III. Política de confidencialidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.
IV. Política de uso aceitável − PUA ou Acceptable Use Policy − AUP: também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.

Está correto o que consta APENAS em
A
II e IV.
B
I e IV.
C
II e III.
D
III e IV.
E
I, II e III. 
Ano: 2015 Banca: UFG Órgão: AL-GO Prova: Analista Legislativo - Redes e Comunicação de Dados
A política de segurança é um documento que registra os princípios de segurança adotados por uma organização.Assim sendo, para uma implantação bem-sucedida, é necessário que
A
o apoio da administração superior e a política sejam amplos, cobrindo os aspectos que envolvem a segurança dos recursos computacionais e da informação sob responsabilidade da organização.
B
a política receba o mínimo de atualizações, para garantir a sua consistência e permitir que o grupo ou indivíduo responsável possa verificar se a política está sendo respeitada.
C
os usuários tomem conhecimento da política, mas sem a obrigação de manifestar concordância em submeter-se a ela.
D
a política seja detalhada e restritiva, além de atrelada a software e hardware específicos. 
Ano: 2015 Banca: FCC Órgão: MANAUSPREV Prova: Técnico Previdenciário - Informática
A política de segurança da informação define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza. É um importante mecanismo de segurança, tanto para as organizações como para os usuários. São conceitos, princípios e/ou cuidados coerentes com critérios adequados de segurança da informação:
A
É importante que atitudes abusivas ou incidentes de segurança sejam notificados. Para encontrar os responsáveis por uma rede deve-se consultar um servidor de WHOIS, no qual são mantidas as bases de dados sobre os responsáveis por cada bloco de números IP existentes. Para IPs alocados ao Brasil pode-se consultar o servidor em http://registro.br/cgibin/whois/.
B
Algumas ações que geralmente são consideradas de uso abusivo (não aceitável) incluem: compartilhar senhas; manter sigilo sobre informações confidenciais; usar programas contra spam e códigos maliciosos; enviar mensagens com objetivo de caluniar ou ameaçar alguém.
C
O desrespeito à política de segurança ou à política de uso aceitável de uma instituição pode ser considerado como um incidente de segurança, mas a legislação não permite que seja usado como motivo para encerramento de contrato (de trabalho, de prestação de serviços, etc.).
D
Para ser considerado um incidente de segurança, o evento adverso deve estar confirmado e ser  relacionado à rede de computadores. Alguns exemplos de incidentes de segurança são: tentativa de tornar serviços indisponíveis e modificação do hardware sem o conhecimento dos donos.
E
Somente pessoas autorizadas devem ser  notificadas quando incidentes de segurança acontecem. Estas pessoas devem ser ligadas à organização e são: os responsáveis pelo computador que originou o incidente, os responsáveis pela rede que originou o incidente  e uma pessoa da diretoria ou presidência que responda juridicamente pela organização. 
Texto Associado Texto Associado
Com relação às normas NBR ISO/IEC 27001 e 27002, referentes à gestão de segurança da informação, julgue os itens que se seguem.
Um dos controles da política de segurança da informação estabelece que ela deve ser analisada criticamente a intervalos planejados ou quando mudanças significativas ocorrerem, para assegurar a sua contínua pertinência, adequação e eficácia.
C
Certo
E
Errado
Ano: 2015 Banca: FCC Órgão: TRE-RR Prova: Analista Judiciário - Análise de Sistemas
Na Política de Segurança da Informação dos órgãos e entidades da Administração Pública Federal estão definidos objetivos que incluem:
A
eliminar a dependência externa em relação a sistemas, equipamentos, dispositivos e atividades vinculadas à segurança dos sistemas de informação.
B
eliminar a comunicação de dispositivos móveis com os sistemas de informação do governo.
C
garantir que toda e qualquer informação veiculada em órgãos do governo seja tratada como confidencial.
D
instituir a câmara permanente e o conselho popular da segurança da informação em todas as esferas dos três poderes.
E
impedir o uso de software livre nas unidades do governo.
Ano: 2015 Banca: FCC Órgão: TRE-RR Prova: Analista Judiciário - Análise de Sistemas
A implantação de uma política de segurança da informação deve definir, entre outras coisas, as regras de acesso aos ativos informacionais com base na sensibilidade da informação. É fator determinante da classificação da sensibilidade 
A
o tempo de vida útil da informação.
B
o processo de negócio da organização que utiliza a informação.
C
o escalão do usuário que alimentou a informação.
D
o escalão do usuário que usará a informação. 
E
a quantidade de vezes que a informação é acessada.
Página 1 de 19