Questões sobre Política de Segurança

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Política de Segurança

Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.

Em relação a políticas de segurança e auditoria, os controles de prevenção tendem a ser mais caros ao serem projetados e implementados que que os controles de detecção, em função de que devem não só avaliar a efetividade do controle preventivo como também identificar o resultado errado, que não pôde ser controlado pelos controles de detecção. Exemplos de controles de prevenção são revisões e comparações, auditorias, conciliação de contas, contagem de inventário, senhas e biometria, checagens de input e checksums.

A figura acima apresenta uma proposta de mapeamento das seções de controles da norma ISO 17799:2005 para seções de outra norma sobre segurança da informação. Os números das seções da ISO 17799 são apresentados à esquerda da figura. Julgue os itens que se seguem, acerca das informações apresentadas e dos controles de segurança da informação, conforme as normas ISO 17799 e ISO 27001.

Sabendo-se que a ISO 17799 declara como controles essenciais para uma organização: a proteção de dados e a privacidade das informações pessoais; a proteção de registros organizacionais; e os direitos de propriedade intelectual, é correto afirmar que tal visão privilegia aspectos jurídicos e(ou) legais da segurança da informação nas organizações, os quais estão descritos principalmente na seção 15 da referida norma.

Acerca dos conceitos de gerência de riscos, julgue os itens que se seguem.

Para que haja segurança da informação, as ameaças devem ser identificadas e devem ser tomadas medidas de segurança para se reduzir o risco ou a probabilidade de ocorrerem incidentes.

A respeito das normas de segurança da informação, julgue os itens subseqüentes.

Uma política de segurança da informação, preconizada pelas normas, é composta por critérios sugeridos para a gestão da segurança, configuração de ativos, etc., o que vai atribuir aos gestores a liberdade de escolher a forma mais inteligente, setorizada, de se adotar segurança.

#Questão 146630 - Ciência da Computação, Política de Segurança, ESAF, 2008, STN, Analista de Finanças e Controle AFC

Considere o seguinte cenário: Em certa empresa, há máquinas que podem acessar exclusivamente o serviço Web, outras que acessam a Web e o serviço de transferência de arquivos (FTP), enquanto outras podem apenas acessar recursos locais à rede. A solução de segurança mais adequada para o controle de acesso nesta rede deve utilizar

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis