Questões de Segurança da Informação - Políticas de Segurança de Informação para Concurso

Foram encontradas 645 questões

Q2417145 Segurança da Informação

Julgue o item que se segue, relativo a políticas de segurança da informação.


A política de segurança da informação deve ser boa o suficiente para prever tendências de ameaças e vulnerabilidades, bem como prováveis mudanças do ambiente organizacional, sem que haja a necessidade de reavaliação de seu conteúdo.

Alternativas
Q2417075 Segurança da Informação

Julgue o item que se segue, relativo a políticas de segurança da informação.  


Na definição do escopo da política de segurança da informação, devem-se detalhar os limites de sua aplicação, especificando os ambientes físicos, lógicos e organizacionais que são aplicáveis e os tipos de usuários.

Alternativas
Q2399495 Segurança da Informação

Qual dos pilares de Segurança da Informação busca garantir que a informação esteja disponível sempre quando necessária para quem é de direito?

Alternativas
Q2398405 Segurança da Informação
Sobre a NBR ISO 31000, à medida que lacunas ou oportunidades de melhoria pertinentes são identificadas, convém que a organização desenvolva ______________ e ______________ e os(as) atribua àqueles responsabilizados pela implementação.


Assinale a alternativa que preenche correta e respectivamente as lacunas.
Alternativas
Q2387587 Segurança da Informação
Com relação às práticas de segurança da informação, analise as afirmativas a seguir.

I. Para garantir a segurança e a integridade das informações em ambientes corporativos devem ser implementadas a Segurança de Endpoints, que se preocupa com a implementação de políticas e ferramentas para proteção de dados confidenciais, e a Prevenção de Perda de Dados (DLP), que se refere à proteção de dispositivos finais, evitando que sejam inadvertidamente compartilhados, acessados ou perdidos.
II. Os testes de segurança realizados para descobrir possíveis falhas, vulnerabilidades e problemas que facilitam ciberataques nos sistemas da organização, são o Red Team, que simula ataques nos sistemas da empresa; o Pentest, para procurar pontos fracos; o de vulnerabilidade, para buscar falhas no sistema da empresa; a avaliação de postura da empresa, tendo como foco o fator humano; e o Bug Bounty, que oferece recompensas a hackers-éticos que encontram vulnerabilidades e falhas nos sistemas.
III. A segurança em recursos humanos implica a implementação de práticas de gestão correta de dados dos funcionários e clientes, em especial para atender a Lei Geral de Proteção de Dados (LGPD), pois qualquer vazamento de informação pode dar origem ao pagamento de multas e até mesmo a publicização da infração.

Está correto o que se afirma em 
Alternativas
Respostas
21: E
22: C
23: A
24: B
25: D