Questões

Total de Questões Encontradas: 35

A gestão de riscos envolve a identificação dos riscos que possam afetar o negócio da organização, assim como suas formas de tratamento. 
Segundo a norma ABNT NBR ISO/IEC 17799:2005, uma das possíveis formas de tratamento dos riscos é: 
A
eliminação de todos os riscos para garantir a segurança da organização; 
B
manutenção de um plano de continuidade de negócios único para a organização;
C
transferência dos riscos associados para outras partes;
D
fomentação dos riscos para tratá-los e aprender a evitá-los;
E
desconsideração dos requisitos e das restrições operacionais.
A Política de Segurança da Informação é o documento de alto nível que divulga as diretrizes de segurança da informação, as quais devem alinhar-se com os objetivos da organização, devendo ser conhecida por todos os funcionários. 
De acordo com a norma ABNT NBR ISO/IEC 17799:2005, a política de segurança deve conter:
A
 a relação dos contratos assinados com prestadores de serviços;
B
os procedimentos de recuperação de um sistema em caso de desastre; 
C
as assinaturas da direção e de todos os funcionários da organização;
D
as responsabilidades dos diretores e gerentes dos processos de negócio da organização;
E
 as consequências das violações na política de segurança da informação.
Texto Associado Texto Associado
A segurança da informação busca proteger a informação contra várias ameaças, visando garantir a continuidade dos negócios. A respeito desse assunto, julgue os itens a seguir.
Segundo a norma ISO/IEC 17799, a informação, para receber um nível adequado de proteção, deve ser classificada de acordo com o seu valor, requisitos legais, sensibilidade e criticidade para a organização. Além da classificação inicial, a informação poderá ser reclassificada ao longo do tempo, com base em políticas predeterminadas.
C
Certo
E
Errado
Texto Associado Texto Associado
À luz da norma ISO/IEC 17799, julgue os itens a seguir, relativos à segurança da informação.
Todo inventário possui diversos tipos de ativos. Entre os ativos de serviços encontram-se os relativos à reputação e à imagem da organização. 
C
Certo
E
Errado
Texto Associado Texto Associado
À luz da norma ISO/IEC 17799, julgue os itens a seguir, relativos à segurança da informação.
À medida que o cenário do negócio muda, novas análises, feitas de forma metódica e com possibilidade de serem reproduzidas diversas vezes, devem ser efetuadas para minimizar os riscos relacionados à segurança da informação.
C
Certo
E
Errado
Texto Associado Texto Associado
À luz da norma ISO/IEC 17799, julgue os itens a seguir, relativos à segurança da informação.
Entre as formas de programação e prática da segurança da informação de uma empresa estão a elaboração de documento da política de segurança da informação, a atribuição de responsabilidades para a segurança da informação e o treinamento dos empregados em segurança da informação. 
C
Certo
E
Errado
Texto Associado Texto Associado
À luz da norma ISO/IEC 17799, julgue os itens a seguir, relativos à segurança da informação.
Por meio das descrições de cargos, são documentados as responsabilidades e os papéis dos funcionários pela segurança das informações fornecidas pela organização. 
C
Certo
E
Errado
Texto Associado Texto Associado
À luz da norma ISO/IEC 17799, julgue os itens a seguir, relativos à segurança da informação.
A fim de serem evitados gastos desnecessários, deve-se avaliar e classificar adequadamente a informação, que frequentemente deixa de ser crítica após certo tempo, sobretudo depois de se tornar pública. 
C
Certo
E
Errado
Ano: 2014 Banca: CESPE Órgão: TJ-CE Prova: Analista Judiciário - Ciências da Computação
Com relação à segurança da informação, assinale a opção correta
A
De acordo com a NBR ISO/IEC 17799, a utilização de assinatura digital bem como a utilização de criptografia são controles que podem ser adotados, quando necessário, para proteger informações críticas contra divulgação não autorizada ou contra modificação. Esses mecanismos de controle são aplicados para salvaguardar as mídias de computador que estão sendo transportadas entre localidades.
B
No que se refere à confiabilidade, somente pessoas autorizadas devem ter acesso à informação, ao passo que, no que se refere à integridade, a exatidão e a completeza da informação devem ser asseguradas, com exceção dos métodos de processamento.
C
No que se refere à disponibilidade, mesmo os usuários não autorizados devem ter acesso à informação e aos ativos correspondentes sempre que necessário.
D
Para obter a certificação digital, é suficiente possuir dados criptografados por meio de chave simétrica e uma entidade certificadora para validar o hash gerado na criptografia que, uma vez realizada, não expira.
E
O certificado digital apresenta informações como o nome da pessoa ou da entidade a ser associada à chave privada e ao número de série do certificado, no entanto, para garantir a confidencialidade, não se pode apresentar a chave pública, o nome e a assinatura da entidade que assinou o certificado.
Considere, abaixo, a recomendação estabelecida no item Aceitação de sistemas da NBR ISO/IEC 17799:

Convém que sejam estabelecidos critérios de aceitação de novos sistemas, atualizações e novas versões e que sejam efetuados testes apropriados dos sistemas antes da sua aceitação. Convém que os gestores garantam que os requisitos e critérios para aceitação de novos sistemas estejam claramente definidos, acordados, documentados e testados.

NÃO se trata de controle pertinente ao assunto da recomendação:
A
concordância sobre o conjunto de controles de segurança utilizados.
B
requisitos de desempenho e de demanda de capacidade computacional.
C
recuperação de erros, procedimentos de reinicialização e planos de contingência.
D
identificação das aplicações críticas e sensíveis que devem ser processadas internamente.
E
elaboração e teste de procedimentos operacionais para o estabelecimento de padrões. 
Página 1 de 4