Questões de Segurança da Informação - Políticas de Segurança de Informação para Concurso

Foram encontradas 76 questões

Q1865013 Segurança da Informação
Para que a segurança da informação seja eficaz, normalmente são imprescindíveis a atribuição de responsabilidade e papéis pela segurança da informação, os quais devem estar primeiramente definidos na
Alternativas
Q1680530 Segurança da Informação

A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.


No que se refere à prevenção e ao tratamento de incidentes, um dos papéis do CSIRT (computer security incident response team) é investigar criminalmente os incidentes ocorridos e decidir sobre o acionamento da justiça em cada caso.

Alternativas
Q1678867 Segurança da Informação
A respeito de processos de definição, implantação e gestão de políticas de segurança e auditoria, julgue o item subsequente.

Em uma organização, a alta direção deve estabelecer uma política de segurança da informação, independentemente de esta ser apropriada ou não ao propósito da organização, para que existam controles e ações que diminuam os riscos de segurança da informação.
Alternativas
Q1651505 Segurança da Informação

Acerca de política de segurança da informação no contexto empresarial, julgue o item a seguir.


Para a administração de uma política de segurança da informação, deverão ser realizadas análises de vulnerabilidades, relatórios de incidentes, verificação e comprometimento do desempenho do sistema, bem como verificação do apoio da direção, pois com base nessas análises é que serão tomadas as medidas necessárias à correção de falhas no sistema como um todo.

Alternativas
Ano: 2016 Banca: FCC Órgão: TRT - 24ª REGIÃO (MS)
Q1223412 Segurança da Informação
Considere, hipoteticamente, que os Técnicos Maria e José trocaram informações utilizando os procedimentos abaixo. I. Maria cifrou uma informação com a chave pública de José e enviou essa informação a ele. José decifrou a informação usando sua chave privada correspondente. II. Maria cifrou uma informação usando sua chave privada e a enviou a José, que decifrou esta informação usando a chave pública de Maria. Os algoritmos criptográficos de chave pública, com relação às informações por eles protegidas, permitem garantir nos casos I e II, respectivamente,
Alternativas
Respostas
21: E
22: E
23: E
24: C
25: A