Questões de Tecnologia da Informação - Segurança da Informação - Política de segurança da informação

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 51 de 234

185121

copy

Banca: CESPE / Cebraspe

Órgão: STJ

Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

Julgue os itens seguintes, acerca de política de segurança da
informação e sistemas de gestão de segurança da informação.
A política de segurança da informação de uma organização é um documento único que concentra todo o direcionamento relacionado à proteção dos ativos de informação, incluindo recomendações técnicas e definição de mecanismos para proteção de tais ativos.

Questão: 52 de 234

178252

copy

Banca: CESPE / Cebraspe

Órgão: TCU

Cargo(s): Auditor Federal de Controle Externo - Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

Julgue os próximos itens, a respeito de segurança da informação.
As políticas de segurança da informação corporativas devem refletir os objetivos e princípios de segurança da organização que servirão como base para a aplicação de controles destinados a reduzir os riscos de fraudes e erros.

Questão: 53 de 234

176080

copy

Banca: FCC

Órgão: TCE/CE

Cargo(s): Controle Externo - Auditoria, Fiscalização e Avaliação da Gestão Pública - Auditoria de Tecnologia da Informação

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

3. Coleta de informações e evidências; 4. Análise crítica e aplicação de medidas corretivas; 5. Análise das informações e evidências; 6. Notificação dos envolvidos.

3. Definição do Plano de ação; 4. Coleta de informações e evidências; 5. Notificação do incidente ao CGI.br; 6. Notificação dos envolvidos.

3. Notificação dos envolvidos; 4. Aplicação de solução de contorno; 5. Aplicação de solução de contenção definitiva; 6. Definição das lições aprendidas.

3. Coleta de informações e evidências; 4. Análise das informações e evidências; 5. Notificação dos envolvidos; 6. Análise crítica e determinação das medidas corretivas.

3. Definição do Plano de ação; 4. Aplicação de solução de contorno; 5. Classificação do incidente; 6. Notificação dos envolvidos.

Questão: 54 de 234

169443

copy

Banca: FCC

Órgão: TRE/RR

Cargo(s): Analista Judiciário - Análise de Sistemas

Ano: 2015

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

eliminar a dependência externa em relação a sistemas, equipamentos, dispositivos e atividades vinculadas à segurança dos sistemas de informação.

eliminar a comunicação de dispositivos móveis com os sistemas de informação do governo.

garantir que toda e qualquer informação veiculada em órgãos do governo seja tratada como confidencial.

instituir a câmara permanente e o conselho popular da segurança da informação em todas as esferas dos três poderes.

impedir o uso de software livre nas unidades do governo.

Questão: 55 de 234

165849

copy

Banca: VUNESP

Órgão: COREN/SP

Cargo(s): Analista de Segurança da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

seguros, desde que a data de emissão dos certificados antecedam a do comprometimento do certificado.

seguros, pois não há relação entre os certificados e seus emissores.

inseguros, pois podem ter sido gerados por um atacante após o comprometimento do certificado.

inseguros, pois seria possível um atacante decifrar as mensagens transmitidas para a empresa.

inseguros, pois indica que um atacante pode acessar o sistema da empresa e alterar a base de dados.