Questões de Tecnologia da Informação - Segurança da Informação - Política de segurança da informação

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 76 de 230

126440

copy

Banca: CESPE / Cebraspe

Órgão: SERPRO

Cargo(s): Analista - Desenvolvimento de Sistemas

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

No que concerne às políticas de segurança e às normas pertinentes,
julgue os próximos itens.
Apesar da implementação dos controles, segundo a Norma NBR ISO/IEC 17.799, dependerem das características específicas de cada organização, recomenda-se iniciar uma política de segurança com a implantação de controles relativos à conformidade legal e às melhores práticas mais comuns.

Questão: 77 de 230

126296

copy

Banca: CESPE / Cebraspe

Órgão: SERPRO

Cargo(s): Analista - Desenvolvimento de Sistemas

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

No que concerne às políticas de segurança e às normas pertinentes,
julgue os próximos itens.
A implantação e a gestão de um sistema de gestão de segurança da informação permitem que as organizações adotem um modelo adequado de estabelecimento, implementação, operação, monitoração e revisão, garantindo que os requisitos de segurança sejam atendidos.

Questão: 78 de 230

117744

copy

Banca: FCC

Órgão: SEFAZ/SP

Cargo(s): Agente Fiscal de Rendas - Tecnologia da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

acesso lógico.

acesso físico.

programas.

conteúdo.

entrada e saída de dados.

Questão: 79 de 230

110973

copy

Banca: FUNRIO

Órgão: CEITEC

Cargo(s): Engenharia - Sistemas de Informação/Informática/Administração/Matemática

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

Ordens emanadas verbalmente em reuniões de coordenação.

Hotsite divulgado dentro da rede social famosa.

Dramatização de exemplos práticos em curtas peças teatrais.

Comunicação como e-mails, outdoors e páginas da internet.

Treinamentos ou especializações realizados em congressos.

Questão: 80 de 230

106237

copy

Banca: CESPE / Cebraspe

Órgão: TCE/ES

Cargo(s): Analista Administrativo - Informática

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

Todos os controles previstos em norma devem ser implementados para que a organização tenha a certeza de ter atingido o mais elevado nível de proteção.

As normas NBR ISO/IEC 27001 e 27002 dizem respeito às práticas de implementação de controles e dos requisitos para a construção de um SGSI, respectivamente.

Risco residual é aquele que não necessita de tratamento de riscos.

A implementação do SGSI garante à organização a inviolabilidade das suas informações.

A ISO/IEC 27001 adota o modelo conhecido como PDCA (plan-do-check-act), que é aplicado para estruturar os processos do SGSI.