Questões de Tecnologia da Informação - Segurança da Informação - Política de segurança da informação
Limpar pesquisa
Questão: 81 de 234
117744
Banca: FCC
Órgão: SEFAZ/SP
Cargo(s): Agente Fiscal de Rendas - Tecnologia da Informação
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação
acesso lógico.
acesso físico.
programas.
conteúdo.
entrada e saída de dados.
Questão: 82 de 234
110973
Banca: FUNRIO
Órgão: CEITEC
Cargo(s): Engenharia - Sistemas de Informação/Informática/Administração/Matemática
Ano: 2012
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação
Ordens emanadas verbalmente em reuniões de coordenação.
Hotsite divulgado dentro da rede social famosa.
Dramatização de exemplos práticos em curtas peças teatrais.
Comunicação como e-mails, outdoors e páginas da internet.
Treinamentos ou especializações realizados em congressos.
Questão: 83 de 234
106237
Banca: CESPE / Cebraspe
Órgão: TCE/ES
Cargo(s): Analista Administrativo - Informática
Ano: 2013
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação
Todos os controles previstos em norma devem ser implementados para que a organização tenha a certeza de ter atingido o mais elevado nível de proteção.
As normas NBR ISO/IEC 27001 e 27002 dizem respeito às práticas de implementação de controles e dos requisitos para a construção de um SGSI, respectivamente.
Risco residual é aquele que não necessita de tratamento de riscos.
A implementação do SGSI garante à organização a inviolabilidade das suas informações.
A ISO/IEC 27001 adota o modelo conhecido como PDCA (plan-do-check-act), que é aplicado para estruturar os processos do SGSI.
Questão: 84 de 234
101313
Banca: CESGRANRIO
Órgão: Liquigás
Cargo(s): Profissional Júnior - Tecnologia da Informação - Análise de Infraestrutura
Ano: 2012
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação
acesso à informação confidencial e responsabilidade por erro de informação.
responsabilidade por erro de informação e tratamento da pirataria de software.
responsabilidade pela fidelidade das informações coletadas e vigilância eletrônica dos empregados.
tratamento da pirataria de software e responsabilidade pela fidelidade das informações coletadas.
vigilância eletrônica dos empregados e política de acesso à informação.
Questão: 85 de 234
101161
Banca: CESGRANRIO
Órgão: Liquigás
Cargo(s): Profissional Júnior - Tecnologia da Informação - Desenvolvimento de Aplicações
Ano: 2012
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação
ser analisada criticamente a intervalos planejados ou quando mudanças significativas ocorrerem, para assegurar a sua contínua pertinência, adequação e eficácia.
ser estabelecida a priori e não deve sofrer modificações, já que dela dependem os controles que asseguram a integridade e confidencialidade dos ativos da organização.
ser sólida o suficiente para não ter que ser criticada na presença de mudanças no ambiente organizacional, nas circunstâncias do negócio ou no ambiente técnico.
gerar um documento que será mantido com a classificação mais alta possível de confidencialidade, disponível apenas aos gestores, já que estabelece critérios de natureza crítica para a organização e que não devem ser amplamente divulgados sob pena de comprometer a segurança como um todo.
isentar-se de estabelecer responsabilidades específicas de gestão da segurança da informação, já que as estruturas organizacionais podem ser modificadas, e essas responsabilidades teriam que ser modificadas também.