Questões de Tecnologia da Informação - Segurança da Informação - Política de segurança da informação
Limpar pesquisa
Questão: 81 de 230
101313
Banca: CESGRANRIO
Órgão: Liquigás
Cargo(s): Profissional Júnior - Tecnologia da Informação - Análise de Infraestrutura
Ano: 2012
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação
acesso à informação confidencial e responsabilidade por erro de informação.
responsabilidade por erro de informação e tratamento da pirataria de software.
responsabilidade pela fidelidade das informações coletadas e vigilância eletrônica dos empregados.
tratamento da pirataria de software e responsabilidade pela fidelidade das informações coletadas.
vigilância eletrônica dos empregados e política de acesso à informação.
Questão: 82 de 230
101161
Banca: CESGRANRIO
Órgão: Liquigás
Cargo(s): Profissional Júnior - Tecnologia da Informação - Desenvolvimento de Aplicações
Ano: 2012
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação
ser analisada criticamente a intervalos planejados ou quando mudanças significativas ocorrerem, para assegurar a sua contínua pertinência, adequação e eficácia.
ser estabelecida a priori e não deve sofrer modificações, já que dela dependem os controles que asseguram a integridade e confidencialidade dos ativos da organização.
ser sólida o suficiente para não ter que ser criticada na presença de mudanças no ambiente organizacional, nas circunstâncias do negócio ou no ambiente técnico.
gerar um documento que será mantido com a classificação mais alta possível de confidencialidade, disponível apenas aos gestores, já que estabelece critérios de natureza crítica para a organização e que não devem ser amplamente divulgados sob pena de comprometer a segurança como um todo.
isentar-se de estabelecer responsabilidades específicas de gestão da segurança da informação, já que as estruturas organizacionais podem ser modificadas, e essas responsabilidades teriam que ser modificadas também.
Questão: 83 de 230
99594
Banca: CESGRANRIO
Órgão: CMB
Cargo(s): Analista da CMB - Segurança da Informação
Ano: 2012
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação
ser restrito à área de tecnologia da informação (TI) da empresa.
ser restrito à área de protocolo de documentos da empresa.
englobar parte da área de TI e parte da área de protocolo de documentos da empresa.
englobar toda a área de TI e toda a área de protocolo de documentos da empresa.
ir além da área de TI e da área de protocolo de documentos da empresa.
Questão: 84 de 230
75232
Banca: CESPE / Cebraspe
Órgão: TRE/RJ
Cargo(s): Analista Judiciário - Análise de Sistemas
Ano: 2012
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação
julgue os itens a seguir.
Questão: 85 de 230
73710
Banca: ESAF
Órgão: SUSEP
Cargo(s): Analista Técnico - Tecnologia da Informação
Ano: 2010
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação
política planejada, válida para os setores críticos da organização, com regras o mais claro e simples possível, e estrutura gerencial de fiscalização dessa política, claramente sustentada pela alta hierarquia da área de informática.
política elaborada, implantada e em contínuo processo de revisão, válida para toda a organização, com regras o mais claro e simples possível, e estrutura gerencial e material de suporte a essa política, claramente sustentada pela alta hierarquia.
política e diretrizes de implantação, em contínuo processo de desenvolvimento, fiscalizada por toda a organização, com regras criptografadas e estrutura matricial e material de priorização dessa política, claramente sustentada pela alta hierarquia.
política elaborada, implantada e imune a revisões, válida para toda a organização,com estrutura gerencial de regras de formalização individualizada dessa política nas unidades organizacionais, claramente sustentada pelos gestores do nível operacional.
o conjunto de diretrizes e metas elaboradas, implantadas e em contínuo processo de revisão, válidas para os responsáveis pela segurança, com técnicas criptográficas o mais claro e simples possível, e estrutura gerencial e material de terceirização de procedimentos, sustentada pela alta hierarquia, quando possível.