Questões de Segurança da Informação - Mecanismos de segurança
Limpar pesquisa
Questão: 326 de 6160
382142
Banca: VUNESP
Órgão: Câmara de Indaiatuba/SP
Cargo(s): Analista de Sistemas
Ano: 2018
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
de retenção de um risco, um determinado risco é
compartilhado com outra entidade que seja capaz de
gerenciar
tal risco.
de modificação de um risco, são incluídos, excluídos
ou alterados controles, tal que o risco residual possa
ser considerado aceitável.
que compreende a ação de evitar um risco, um
determinado
risco é compartilhado com outra entidade
que seja capaz de gerenciar tal risco.
de compartilhamento de um risco, não há necessidade
de tomadas adicionais de ação, tendo como
base a avaliação dos riscos.
de compartilhamento de um risco, são incluídos,
excluídos
ou alterados controles, tal que o risco residual
possa ser considerado aceitável.
Questão: 327 de 6160
380758
Banca: FUNIVERSA
Órgão: UEG
Cargo(s): Analista de Gestão Administrativa - Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
comitê gestor de segurança da informação.
gabinete de segurança institucional da presidência da
república, por intermédio do departamento de
segurança da informação e comunicações.
demais órgãos e entidades da administração pública
federal, direta e indireta, em seu âmbito de atuação.
comitê de segurança da informação e comunicações.
gestor de segurança da informação e comunicações.
Questão: 328 de 6160
380763
Banca: FUNIVERSA
Órgão: UEG
Cargo(s): Analista de Gestão Administrativa - Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
P - Planejar.
D - Descentralizar.
D - Fazer.
C - Checar.
A - Agir.
Questão: 329 de 6160
380764
Banca: FUNIVERSA
Órgão: UEG
Cargo(s): Analista de Gestão Administrativa - Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)
autenticidade.
confidencialidade.
disponibilidade.
integridade.
vulnerabilidade.
Questão: 330 de 6160
379861
Banca: CESGRANRIO
Órgão: EPE
Cargo(s): Analista de Gestão Corporativa - Tecnologia da Informação
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica
algoritmos simétricos como o DES
algoritmos assimétricos como o RSA
cifras polialfabéticas, como o sistema de Vigenère
sistemas de chave única, como o AES
o criptógrafo de Hagelin