Questões de Tecnologia da Informação - Segurança da Informação - Política de segurança da informação
Limpar pesquisa
Questão: 76 de 230
126440
Banca: CESPE / Cebraspe
Órgão: SERPRO
Cargo(s): Analista - Desenvolvimento de Sistemas
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação
julgue os próximos itens.
Questão: 77 de 230
126296
Banca: CESPE / Cebraspe
Órgão: SERPRO
Cargo(s): Analista - Desenvolvimento de Sistemas
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação
julgue os próximos itens.
Questão: 78 de 230
117744
Banca: FCC
Órgão: SEFAZ/SP
Cargo(s): Agente Fiscal de Rendas - Tecnologia da Informação
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação
acesso lógico.
acesso físico.
programas.
conteúdo.
entrada e saída de dados.
Questão: 79 de 230
110973
Banca: FUNRIO
Órgão: CEITEC
Cargo(s): Engenharia - Sistemas de Informação/Informática/Administração/Matemática
Ano: 2012
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação
Ordens emanadas verbalmente em reuniões de coordenação.
Hotsite divulgado dentro da rede social famosa.
Dramatização de exemplos práticos em curtas peças teatrais.
Comunicação como e-mails, outdoors e páginas da internet.
Treinamentos ou especializações realizados em congressos.
Questão: 80 de 230
106237
Banca: CESPE / Cebraspe
Órgão: TCE/ES
Cargo(s): Analista Administrativo - Informática
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação
Todos os controles previstos em norma devem ser implementados para que a organização tenha a certeza de ter atingido o mais elevado nível de proteção.
As normas NBR ISO/IEC 27001 e 27002 dizem respeito às práticas de implementação de controles e dos requisitos para a construção de um SGSI, respectivamente.
Risco residual é aquele que não necessita de tratamento de riscos.
A implementação do SGSI garante à organização a inviolabilidade das suas informações.
A ISO/IEC 27001 adota o modelo conhecido como PDCA (plan-do-check-act), que é aplicado para estruturar os processos do SGSI.