Questões de Tecnologia da Informação - Segurança da Informação - Política de segurança da informação

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 86 de 230

73555

copy

Banca: ESAF

Órgão: SUSEP

Cargo(s): Analista Técnico - Tecnologia da Informação

Ano: 2010

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação

um plano de ações destinado à guarda de informações contingenciais da organização.

um programa global destinado a administrar o ambiente de contingenciamento de informações da organização.

um programa contingencial de identificação de perdas decorrentes de ameaças à integridade das informações.

um programa global destinado ao desenvolvimento de sistemas de informações gerenciais de suporte a decisões contingenciais.

um programa global destinado a manter o ambiente de informações da organização totalmente seguro contra quaisquer ameaças a sua integridade e sobrevivência.

Questão: 87 de 230

73460

copy

Banca: ESAF

Órgão: SUSEP

Cargo(s): Analista Técnico - Tecnologia da Informação

Ano: 2010

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação

Projetista, Custodiante, Patrocinador e Usuário.

Proponente, Custodiante, Controlador e Invasor.

Proprietário, Custodiante, Controlador e Usuário.

Planejador, Custodiante, Customizador e Usuário.

Proprietário, Customizador, Coordenador e Executor.

Questão: 88 de 230

73426

copy

Banca: ESAF

Órgão: SUSEP

Cargo(s): Analista Técnico - Tecnologia da Informação

Ano: 2010

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação

estabilidade no ambiente, experiência, criatividade e autenticidade emocional.

conhecimento do ambiente, experiência, facilidade de relacionamento e estabilidade emocional.

controle do ambiente, espontaneidade, qualidade de relacionamento e autenticidade emocional.

conhecimento do ambiente, expectativa de controle, facilidade comportamental e estabilidade sensorial.

conhecimento dos recursos, consciência de oportunidades, seletividade de relacionamentos e estabilidade familiar.

Questão: 89 de 230

73445

copy

Banca: ESAF

Órgão: SUSEP

Cargo(s): Analista Técnico - Tecnologia da Informação

Ano: 2010

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação

restringir acesso a ambientes controlados.

criar pontos controlados por autorizações informais.

restringir a implantação de defesas em ambientes críticos.

impedir que haja acesso por um ponto controlado, tendo autorização para tanto.

impedir que eventuais atacantes cheguem muito perto das ameaças desconhecidas.

Questão: 90 de 230

72562

copy

Banca: ESAF

Órgão: CGU

Cargo(s): Tecnologia da Informação - Infraestrutura - Banco de Dados

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação

Dual-homed host, Screened host, Global prevention.

Single host, Screened detection, Screened subnet.

Dual-homed blocking, Screened detection, Screened subnet.

Single host, Screened host, Screened prevention.

Dual-homed host, Hybrid host, Screened subnet.

Questão Anulada