Questões sobre Política de Segurança

Lista completa de Questões sobre Política de Segurança para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A respeito dos conceitos de políticas, de normas e de modelos de segurança em TI, julgue os seguintes itens.

A norma NBR ISO/IEC 27001 difere da NBR ISO/IEC 17799 quanto ao estabelecimento de requisitos para certificação, o qual ocorre na primeira, e quanto a um detalhamento de código de prática, o qual ocorre na segunda. Por outro lado, o emprego do ciclo PDCA (Plan-Do-Check-Act) para a melhoria contínua de um sistema de gestão de segurança é descrito em ambas.

  • C. Certo
  • E. Errado

A figura acima apresenta elementos de um modelo de reconciliação entre políticas de segurança, no qual se destacam elementos nomeados de A a L. Considerando essa figura, julgue os próximos itens, acerca de processos de definição, implantação e gestão de políticas de segurança e auditoria.

I O modelo apresentado descreve um cenário de integração B2C (business to consumer).

II A implementação do processo de reconciliação entre políticas, apresentado no elemento L, tem maior chance de privilegiar o atendimento às políticas F e G, que às políticas J e K.

III Os conceitos de user-agent e server-agent se aplicam de forma mais precisa, respectivamente, a A e D que a B e C.

IV O tempo de validade das políticas E, F, G e H é ordenado, do ponto de vista do menor para o maior escopo temporal, como H, F, G e E.

Estão certos apenas os itens

  • A.

    I e II.

  • B.

    I e III.

  • C.

    II e III.

  • D.

    II e IV.

  • E.

    III e IV.

A inclusão de mais de um nível de cache tem sido prática comum entre os fabricantes para se atingir melhor desempenho dos sistemas de computação. Acerca desse assunto, assinale a opção correta.

  • A. A política de atualização da memória cache write-back (escrita de volta) tem como objetivo minimizar o número de operações de escrita na memória principal.
  • B. A política de substituição menos recentemente usada, ou LRU (least recently used), não é implementada na prática, devido à sua complexidade em termos de hardware.
  • C. Entre as políticas de substituição, a política aleatória é considerada a mais eficaz.
  • D. Quando ocorre um cache hit na política FIFO (first in first out), o dado é movido para o início da fila, de forma a permanecer mais tempo em memória.
  • E. Entre as políticas de atualização da memória cache, está a de escrita direta (write-through), que tem como principal problema o fato de gerar inconsistências entre a memória cache e a memória principal.

A política de segurança de uma organização pressupõe, primordialmente,

  • A.

    a publicação do documento em meios de comunicação variados.

  • B.

    a análise crítica regularmente, em intervalos planejados.

  • C.

    a aprovação da direção e a conformidade com requisitos de negócio.

  • D.

    a declaração de responsabilidades para a segurança da informação.

  • E.

    a identificação dos riscos relacionados com partes externas.

No contexto de detecção de intrusos, a ausência de alerta quanto à ocorrência de um evento real representa

  • A.

    falso positivo.

  • B.

    falso negativo.

  • C.

    inundação de alertas.

  • D.

    ação de sniffers.

  • E.

    ação de proxies.

Com relação à segurança de redes e sistemas, julgue os itens subsequentes.

A política de segurança deve ser um documento minucioso e detalhado, no qual estejam previstos procedimentos recomendados e práticas proibidas.

  • C. Certo
  • E. Errado

Com relação à segurança de redes e sistemas, julgue os itens subsequentes.

A política de segurança deve ser definida democraticamente pelos usuários e levada à administração superior para sanção.

  • C. Certo
  • E. Errado

Acerca de política de segurança da informação no contexto empresarial, julgue os itens a seguir.

Uma política de segurança da informação deve tratar dos aspectos humanos, culturais e tecnológicos de uma organização, considerando também os processos e os negócios, além da legislação pertinente. Com base nessa política, as diversas normas e os vários procedimentos devem ser criados.

  • C. Certo
  • E. Errado

Acerca de política de segurança da informação no contexto empresarial, julgue os itens a seguir.

Entre os benefícios vinculados à implantação de política de segurança da informação em uma organização, estão a redução na padronização das informações e processos, além da garantia de se assegurar vantagens competitivas.

  • C. Certo
  • E. Errado

Acerca de política de segurança da informação no contexto empresarial, julgue os itens a seguir.

Para a administração de uma política de segurança da informação, deverão ser realizadas análises de vulnerabilidades, relatórios de incidentes, verificação e comprometimento do desempenho do sistema, bem como verificação do apoio da direção, pois com base nessas análises é que serão tomadas as medidas necessárias à correção de falhas no sistema como um todo.

  • C. Certo
  • E. Errado
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...