Questões sobre Política de Segurança

Lista completa de Questões sobre Política de Segurança para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

Considerando a figura acima, que apresenta uma proposta de organização da norma NBR ISO/IEC 17799:2005, julgue os próximos itens, acerca dos conceitos de segurança da informação.

Um plano de continuidade de negócios distingue-se de um plano de recuperação de desastres por vários aspectos, entre os quais a maior ênfase no gerenciamento de riscos.

  • C. Certo
  • E. Errado

Considerando a figura acima, que apresenta os elementos principais de gestão de serviços de TI embasados no modelo ITIL, julgue os itens seguintes, acerca dos conceitos de gerenciamento de serviços de TI.

O estabelecimento de uma política organizacional de segurança da informação é uma atividade que depende em maior escala do apoio obtido pelo estafe de nível inferior na hierarquia organizacional que do apoio explícito provido pela alta administração.

  • C. Certo
  • E. Errado

Considere que, corroborando a situação de risco apresentada no texto acima, um usuário de uma rede de computadores de um órgão público, tendo encontrado o referido pendrive, tenha conectado tal dispositivo a um dos computadores dessa rede e, em decorrência, tenha infectado toda a rede com worms. Nessa situação e sabendo que uma auditoria específica ao problema será realizada no ambiente da rede infectada, julgue os seguintes itens, acerca das verificações e ações que caberão ao auditor encarregado, segundo as boas práticas de auditoria, assim como os padrões normativos desse domínio de atividade.

Deve ser verificado se a opção de autorun para USB do sistema operacional estava desabilitada ou habilitada no momento da conexão do pendrive ao computador, o que acarretou infecção de toda a rede.

  • C. Certo
  • E. Errado

Considere que, corroborando a situação de risco apresentada no texto acima, um usuário de uma rede de computadores de um órgão público, tendo encontrado o referido pendrive, tenha conectado tal dispositivo a um dos computadores dessa rede e, em decorrência, tenha infectado toda a rede com worms. Nessa situação e sabendo que uma auditoria específica ao problema será realizada no ambiente da rede infectada, julgue os seguintes itens, acerca das verificações e ações que caberão ao auditor encarregado, segundo as boas práticas de auditoria, assim como os padrões normativos desse domínio de atividade.

Deve ser avaliado se existe escaneamento por antivírus das unidades de armazenamento removíveis e se o programa antivírus utilizado no ambiente está atualizado e é capaz de atualizar os padrões e assinaturas para identificar vírus e worms, entre outros.

  • C. Certo
  • E. Errado

Julgue os itens que se seguem, considerando que, na proposta organizacional descrita na figura III, a empresa tenha implantado um programa de gestão de segurança da informação embasado na ABNT NBR ISO/IEC 17799 (ISO 17799).

A política corporativa de segurança da informação deverá ser elaborada somente após o estabelecimento das políticas de segurança no desenvolvimento de software e de segurança em operações de TI.

  • C. Certo
  • E. Errado

Julgue os itens que se seguem, considerando que, na proposta organizacional descrita na figura III, a empresa tenha implantado um programa de gestão de segurança da informação embasado na ABNT NBR ISO/IEC 17799 (ISO 17799).

Os riscos de segurança da informação identificados no âmbito da organização deverão ser analisados quanto às possíveis opções de tratamento: mitigação ou redução; aceitação; eliminação ou contorno; e transferência. Entre as quatro alternativas de tratamento, a que apresenta maior demanda por implantação de controles é a mitigação ou redução. Os riscos aceitos são os de menor nível ou que atendam a critérios de avaliação previamente definidos.

  • C. Certo
  • E. Errado

Com respeito à segurança da informação, julgue os itens que se seguem. Uma política de segurança deve definir o que se deve proteger, de forma que se possa identificar as ações a serem realizadas e avaliar a eficácia dessas ações.

  • C. Certo
  • E. Errado

Com respeito à segurança da informação, julgue os itens que se seguem. Normalmente uma política de segurança permite tudo, a menos que seja explicitamente proibido.

  • C. Certo
  • E. Errado

O cumprimento de uma política de segurança, pelos usuários de uma organização, deve ser garantido pela aplicação formal de

  • A. conscientização e treinamento.
  • B. sanções e penalidade.
  • C. termo de compromisso.
  • D. mecanismo de controle de acesso.
  • E. assinatura digital.

No endereço 208.137.106.103. de classe C, com máscara 255.255.0.0

  • A.

    todos os octetos representam a rede.

  • B.

    os 3 primeiros octetos representam a rede e o último o host.

  • C.

    os 2 primeiros octetos representam a rede e os 2 últimos o host.

  • D.

    o 1 octeto representa a rede e os 3 últimos o host

  • E.

    todos os octetos representam o host.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...