Questões de Tecnologia da Informação - Segurança da Informação - Política de segurança da informação

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 61 de 231

144356

copy

Banca: IDECAN

Órgão: BANESTES

Cargo(s): Analista de Tecnologia da Informação - Suporte e Infraestrutura

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

1, 3, 4, 2.

2, 4, 1, 3.

4, 2, 3, 1.

3, 1, 2, 4.

4, 2, 1, 3.

Questão: 62 de 231

142482

copy

Banca: FCC

Órgão: MPE/MA

Cargo(s): Técnico Ministerial - Rede e Infraestrutura

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

assinatura digital.

porta com cadeado.

senha de usuário.

criptografia.

autenticação.

Questão: 63 de 231

141871

copy

Banca: CESPE / Cebraspe

Órgão: STF

Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

Acerca das políticas de segurança da informação, julgue os itens a
seguir.
O objetivo de uma política de segurança da informação é fornecer à alta administração um conjunto rígido de metodologias e procedimentos para a segurança da informação, de acordo com as regulamentações existentes na organização.

Questão: 64 de 231

141935

copy

Banca: CESPE / Cebraspe

Órgão: STF

Cargo(s): Analista Judiciário - Suporte em Tecnologia da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

Acerca das políticas de segurança da informação, julgue os itens a
seguir.
Sempre que ocorrerem mudanças significativas na organização, a política de segurança da informação deverá sofrer uma análise criteriosa e, se necessário, uma revisão.

Questão: 65 de 231

140742

copy

Banca: FCC

Órgão: TRF - 3ª Região

Cargo(s): Analista Judiciário - Informática/ Infraestrutura

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

todos os administradores de sistemas devem ter permissão de exclusão ou desativação dos registros (log) de suas próprias atividades.

registros (log) de auditoria devem incluir registros das tentativas de acesso a outros recursos e dados aceitos, mas não a dados rejeitados.

o estabelecimento correto dos relógios dos computadores é importante para assegurar a exatidão dos registros (log) de auditoria.

registros (log) de auditoria são úteis para a coleta e retenção de evidência, mas não podem ser guardados como parte da política de retenção de registros.

os registros (log) de auditoria devem ser produzidos e mantidos por um prazo máximo de um mês.