Questões de Segurança da Informação - Mecanismos de segurança

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 326 de 6160

382142

copy

Banca: VUNESP

Órgão: Câmara de Indaiatuba/SP

Cargo(s): Analista de Sistemas

Ano: 2018

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

de retenção de um risco, um determinado risco é
compartilhado com outra entidade que seja capaz de
gerenciar
tal risco.

de modificação de um risco, são incluídos, excluídos
ou alterados controles, tal que o risco residual possa
ser considerado aceitável.

que compreende a ação de evitar um risco, um
determinado
risco é compartilhado com outra entidade
que seja capaz de gerenciar tal risco.

de compartilhamento de um risco, não há necessidade
de tomadas adicionais de ação, tendo como
base a avaliação dos riscos.

de compartilhamento de um risco, são incluídos,
excluídos
ou alterados controles, tal que o risco residual
possa ser considerado aceitável.

Questão: 327 de 6160

380758

copy

Banca: FUNIVERSA

Órgão: UEG

Cargo(s): Analista de Gestão Administrativa - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

comitê gestor de segurança da informação.

gabinete de segurança institucional da presidência da
república, por intermédio do departamento de
segurança da informação e comunicações.

demais órgãos e entidades da administração pública
federal, direta e indireta, em seu âmbito de atuação.

comitê de segurança da informação e comunicações.

gestor de segurança da informação e comunicações.

Questão: 328 de 6160

380763

copy

Banca: FUNIVERSA

Órgão: UEG

Cargo(s): Analista de Gestão Administrativa - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

P - Planejar.

D - Descentralizar.

D - Fazer.

C - Checar.

A - Agir.

Questão: 329 de 6160

380764

copy

Banca: FUNIVERSA

Órgão: UEG

Cargo(s): Analista de Gestão Administrativa - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001 / Política de Segurança da Informação - POSIN (NBR ISO/IEC 27001, 27002 etc.)

autenticidade.

confidencialidade.

disponibilidade.

integridade.

vulnerabilidade.

Questão: 330 de 6160

379861

copy

Banca: CESGRANRIO

Órgão: EPE

Cargo(s): Analista de Gestão Corporativa - Tecnologia da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

algoritmos simétricos como o DES

algoritmos assimétricos como o RSA

cifras polialfabéticas, como o sistema de Vigenère

sistemas de chave única, como o AES

o criptógrafo de Hagelin