Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201516263

Uma boa política de segurança deve cobrir diferentes aspectos da organização, orientando sobre a necessidade de implemen...

1

457941201516263
Ano: 2019Banca: COMPERVE - UFRNOrganização: UFRNDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança

Uma boa política de segurança deve cobrir diferentes aspectos da organização, orientando sobre a necessidade de implementação de diferentes níveis de controle. Sobre alguns desses controles, analise as afirmativas abaixo.

I Controles físicos referem-se à restrição de acesso indevido de pessoas a áreas críticas da empresa (ex: sala de servidores) e restrições de uso de equipamentos ou sistemas por funcionários mal treinados.

II Controles lógicos referem-se a qualquer tipo de aplicação ou equipamento que usa da tecnologia para impedir que pessoas acessem documentos, dados ou qualquer tipo de informação sem a devida autorização.

III Controles pessoais referem-se ao monitoramento de atividade digital dos funcionários e à cobrança de assiduidade na avaliação do funcionário.

IV Controles organizacionais referem-se ao acompanhamento dos fatores de risco de TI identificados na organização.

Em relação aos controles que devem fazer parte da política de segurança, estão corretas as afirmativas  

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200077620Segurança da Informação e Criptografia

Backup é um mecanismo simples, mas de grande importância em qualquer esquema de segurança computacional. Na verdade, quando todos os outros mecanismos...

#Backup de Segurança da Informação
Questão 457941200208360Segurança da Informação e Criptografia

O protocolo Diffie-Hellman é um protocolo que define a autenticação de duas entidades através da troca de uma chave simétrica. O método de ataque que ...

#Autenticação de Usuário
Questão 457941200553414Segurança da Informação e Criptografia

A norma ISO/IEC 27005 define uma estrutura de atividades para gestão de riscos. Cada atividade possui diretrizes que servem de guia, instruindo o que ...

#ISO/IEC 27005
Questão 457941200705333Segurança da Informação e Criptografia

De acordo com o Guia de Governança de TIC do SISP (Sistema de Administração dos Recursos de Tecnologia da Informação), a existência de práticas organi...

#Gestão de Continuidade de Negócios
Questão 457941200895117Segurança da Informação e Criptografia

A segurança cibernética constitui-se de um conjunto de práticas preventivas e processos com o objetivo de impedir o comprometimento de sistemas digita...

#Ciberataques e Ameaças
Questão 457941200955365Segurança da Informação e Criptografia

Considere o trecho abaixoA Cartilha de Segurança para Internet da CERT.br é uma renomada fonte de informação sobre segurança da informação. Em uma de ...

#Software Malicioso
Questão 457941200987126Segurança da Informação e Criptografia

Um dos algoritmos criptográficos no qual o programa de criptografia PGP é baseado é conhecido como

#Criptografia
Questão 457941201372859Segurança da Informação e Criptografia

O iptables é conhecido como o aplicativo de firewall Linux padrão. Na verdade, o iptables é apenas uma ferramenta que controla o módulo netfilter do L...

#Firewalls em Segurança da Informação
Questão 457941201437651Segurança da Informação e Criptografia

Vulnerabilidades de hardware decorrem de falhas de segurança em projeto de componentes físicos de tecnologia da informação, especialmente processadore...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201818653Segurança da Informação e Criptografia

A empresa denominada Security10 acaba de implementar um conjunto de mecanismos para garantir que ações de uma entidade válida sejam atribuídas exclusi...

#Medidas de Segurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Medidas de SegurançaQuestões do COMPERVE - UFRN