Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEPolíticas de Segurança

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Políticas de Segurança

Descripción:
Alunos: Maria Eduarda Alves, Maria Eugênia, Nathália e Tallita

Autor:
AVATAR

Fecha de Creación:
17/10/2022

Categoría:
Informática

Número preguntas: 20
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
A política de segurança é a base para todas as questões relacionadas à proteção da informação, desempenhando um papel importante nas organizações. É correto afirmar que: A política de segurança não abrange fatores humanos. A ausência de uma política de segurança pode ser considerada uma ameaça à segurança da organização. Uma organização que elabora uma política de segurança da informação está segura e livre da ação de hackers. A política de segurança da informação define aspectos técnicos como as melhores práticas para configuração segura de Servidores Web em plataformas Windows e Linux. A política de segurança da informação deve ser aprovada pela administração da organização e efetivamente comunicada a todos os funcionários e partes externas relevantes.
Qual das alternativas a seguir melhor define o que é uma política de segurança da informação? Documento ou conjunto de documentos que definem as regras de acesso, controle e transmissão das informações em uma organização. Conjunto de boas práticas para processos organizacionais de TI que pode auxiliar em diversos aspectos de segurança Padrões que podem servir de base para a implementação da segurança organizacional. Esquema de classificação das informações tratadas por uma organização Fiscalização da segurança da informação em todos os níveis organizacionais de uma empresa.
Política de segurança que pode ser considerada como um conjunto de regras bem defendidas que incluem diversos componentes, entre eles: sujeitos, objetos, ações, permissões e proteções. Regras de política são especificadas na linguagem de política e impostas pelo verificador de conformidade. São conceitos utilizados para as regras de linguagem de política e conformidade, EXCETO: Políticas Credenciais Confiabilidade Principais Ações.
Como sabemos um computador seguro é aquele que não possui informação, nesse caso a segurança da informação é garantida pela preservação de três aspectos essenciais. Sendo assim, marque quais são os três pilares essenciais para a segurança: Vulnerabilidade Confidencialidade Monitoramento Integridade Disponibilidade.
Marque nas alternativas quais seriam o ponto inicial de segurança, ou seja, a primeira relação de segurança em computadores: Identificação Autentificação Confidencialidade Processos de Login Integridade.
Ao estabelecer uma política de segurança, temos 3 tipos de planejamento. Marque a alternativa que não estabelece uma política de segurança? Planejamento e administração Planejamento de segurança dia-a-dia Planejamento e direito Planejamento dia-a-dia de sistema.
Para entender as principais vulnerabilidades que podem colocar os dados de uma empresa em risco, ligue corretamente cada elemento às suas informações originais. Vulnerabilidades de hardware: Vulnerabilidades humanas: Vulnerabilidade de armazenamento: Vulnerabilidades de comunicação: .
Como sabemos programas maliciosos é um termo mais amplo que descreve qualquer programa ou código malicioso que seja prejudicial aos sistemas. Sendo assim com a descrição dos programas maliciosos modernos, classifique-os de acordo com seus conceitos. Sniffer: Rootkit: Exploit: Script:.
A respeito das políticas de segurança da informação nas organizações, julgue os itens a seguir. I - Essas políticas provêm fundamentos conceituais para a construção de uma infraestrutura de segurança da informação nas organizações. II- Devem-se evitar, nas políticas de segurança, definições de papéis internos à organização ou de diretrizes de acessos a recursos, em razão do nível de detalhamento exigido nessas definições. III- Uma política de segurança da informação deve identificar realisticamente os recursos informacionais, as atividades e operações críticas da organização, além de apoiar a gestão da segurança da informação. IV- A definição da política de segurança da informação deve contemplar requisitos oriundos de ameaças identificadas para a segurança da informação da organização, atuais e futuras. Estão certos apenas os itens: I e III. I, III e IV. I e II. II, III e IV. II e IV.
No que se refere à NBR ISO/IEC 27002:2013 e a confiabilidade, integridade e disponibilidade, julgue o item a seguir. Convém que a política de segurança relacionada a controle de acesso da organização concentre as funções de pedido, autorização e administração de acesso em um grupo restrito e específico de colaboradores devidamente treinados para o desempenho dessas funções. Verdadeiro Falso.
Ligue Corretamente Os Programas Maliciosos: DDoS Exploit Rootkit.
O que é um computador seguro? É aquele que não possui informação. É aquele que possui informação de tudo e todos. É aquele que necessita de apenas 2 pilares. É aquele que inclui trabalho de planejamento para políticas de segurança.
Quais são os 4 métodos que um sistema deve se proteger usando ? Controle de acesso aos firewalls, controle de acesso ao sistema, sistema de segurança e direito, sistema de jogos. Controle de acesso aos dados, controle remoto, designer de estrutura, sistema administrativo. Controle de identificação, controle de autenticação, controle de dados, controle de sistema de segurança. Controle de acesso ao sistema, controle de acesso ao dados, sistema de segurança e administração, design de sistema (estrutura).
O que deixa um sistema seguro é aquele que Sistema que protege informações armazenadas de serem perdidas, mudadas por maldade ou acidentalmente, lidas ou modificadas por acesso não autorizado Verdadeiro Falso .
Um sistema seguro e quando ele protege informações armazenadas de serem perdidas, mudadas por maldade ou acidentalmente, lidas ou modificadas por acesso não autorizado. Um sistema deve proteger-se usando 4 métodos importantes, sendo eles: Cuidados com o sistema Controle de Acesso ao Sistema; Sistemas de vulnerabilidades Design de dados Controle de Acesso aos Dados; Sistema de Segurança e Administração; Design de Sistema (Estrutura).
A política de segurança da informação deve indicar como as coisas devem acontecer na organização no que se refere à segurança da informação. Para recomendar ou apoiar um comportamento desejado dos colaboradores da organização são definidas regras genéricas denominadas diretrizes de segurança da informação. Considerando que as diretrizes definem regras genéricas, marque a alternativa que contém uma diretriz adequada da política de segurança da informação: A quantidade vendida, quantidade submetida à troca e os níveis de estoque e reposição de produtos não devem ser divulgadas aos concorrentes As informações pessoais de acesso ao sistema, como por exemplo, usuário, senha e nível de acesso, não podem ser divulgadas aos demais funcionários da empresa. Os relatórios de venda recebidos no e-mail institucional dos gerentes de vendas não podem ser divulgados aos vendedores Toda a informação recebida, produzida, armazenada, distribuída e descartada em resultado das operações da organização, são de propriedade da organização e de ninguém mais As informações de vendas (quantidade vendida, quantidade devolvida etc.) recebidas e manipuladas pelos gerentes de vendas e níveis mais altos da organização não devem ser divulgadas aos concorrentes diretos.
Ao escrever e implementar uma política de segurança da informação, a organização cria mecanismos para orientar o comportamento das pessoas, o que se dará pela imposição de restrições e pela determinação de condutas obrigatórias. Apesar da melhor das intenções, os direitos das pessoas, de outras organizações e mesmo do Estado, poderão ser infringidos inadvertidamente. Ao se definir uma política de segurança da informação, no que diz respeito à legislação, é INCORRETO afirmar: O uso de criptografia quer seja para o armazenamento quer para a transferência de informação, deve estar de acordo com as leis do país, pois pode haver restrições quanto à exportação ou importação de determinados algoritmos criptográficos. A organização deve empenhar esforços no sentido de se manter um inventário de seus ativos de informação, sobretudo de obras protegidas pelo direito de propriedade intelectual. A política de segurança da informação deve evidenciar a posição contrária da empresa a qualquer violação de propriedade intelectual. Devem-se identificar todas as leis, normas, estatutos, regulamentos e até mesmo recomendações que se aplicam ao negócio. Devem-se proteger as informações dos colaboradores, fornecedores e clientes, que não podem ser cedidas em hipótese alguma.
No que diz respeito à classificação da informação é correto afirmar: O proprietário e a classificação da informação devem ser acordados e documentados para cada um dos ativos de informação. O mesmo nível de proteção deve ser identificado e aplicado a todos os ativos de informação. Um sistema de classificação da informação deve ser usado para definir um conjunto apropriado de níveis de proteção e determinar a necessidade de medidas especiais de tratamento. A informação deve ser classificada exclusivamente em termos do seu valor, sensibilidade e criticidade para a organização. A responsabilidade de definir a classificação de um ativo, analisá-lo, e assegurar que ele esteja atualizado e no nível apropriado é de todos os funcionários da organização. A informação nunca deixa de ser sensível ou crítica, mesmo quando se torna pública.
Há vários tipos de falhas de segurança, sendo assim ligue corretamente cada falha de segurança ao seu elemento de origem. Exploit: Senhas Inseguras: Ataques maliciosos: Downloads de drive-by : Engenharia social: .
Computadores seguros são aqueles que não possui informações mediante a 3 pilares. De acordo com a definição de cada um desses pilares, ligue de forma correta: Confidencialidade Integridade Disponibilidade.
Denunciar test Consentimiento Condiciones de uso