Questões de Tecnologia da Informação - Segurança da Informação - Política de segurança da informação
Limpar pesquisa
Questão: 51 de 234
185121
Banca: CESPE / Cebraspe
Órgão: STJ
Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação
informação e sistemas de gestão de segurança da informação.
Questão: 52 de 234
178252
Banca: CESPE / Cebraspe
Órgão: TCU
Cargo(s): Auditor Federal de Controle Externo - Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação
Questão: 53 de 234
176080
Banca: FCC
Órgão: TCE/CE
Cargo(s): Controle Externo - Auditoria, Fiscalização e Avaliação da Gestão Pública - Auditoria de Tecnologia da Informação
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação
3. Coleta de informações e evidências; 4. Análise crítica e aplicação de medidas corretivas; 5. Análise das informações e evidências; 6. Notificação dos envolvidos.
3. Definição do Plano de ação; 4. Coleta de informações e evidências; 5. Notificação do incidente ao CGI.br; 6. Notificação dos envolvidos.
3. Notificação dos envolvidos; 4. Aplicação de solução de contorno; 5. Aplicação de solução de contenção definitiva; 6. Definição das lições aprendidas.
3. Coleta de informações e evidências; 4. Análise das informações e evidências; 5. Notificação dos envolvidos; 6. Análise crítica e determinação das medidas corretivas.
3. Definição do Plano de ação; 4. Aplicação de solução de contorno; 5. Classificação do incidente; 6. Notificação dos envolvidos.
Questão: 54 de 234
169443
Banca: FCC
Órgão: TRE/RR
Cargo(s): Analista Judiciário - Análise de Sistemas
Ano: 2015
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação
eliminar a dependência externa em relação a sistemas, equipamentos, dispositivos e atividades vinculadas à segurança dos sistemas de informação.
eliminar a comunicação de dispositivos móveis com os sistemas de informação do governo.
garantir que toda e qualquer informação veiculada em órgãos do governo seja tratada como confidencial.
instituir a câmara permanente e o conselho popular da segurança da informação em todas as esferas dos três poderes.
impedir o uso de software livre nas unidades do governo.
Questão: 55 de 234
165849
Banca: VUNESP
Órgão: COREN/SP
Cargo(s): Analista de Segurança da Informação
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação
seguros, desde que a data de emissão dos certificados antecedam a do comprometimento do certificado.
seguros, pois não há relação entre os certificados e seus emissores.
inseguros, pois podem ter sido gerados por um atacante após o comprometimento do certificado.
inseguros, pois seria possível um atacante decifrar as mensagens transmitidas para a empresa.
inseguros, pois indica que um atacante pode acessar o sistema da empresa e alterar a base de dados.