Questões de Tecnologia da Informação - Segurança da Informação - Política de segurança da informação

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 86 de 234

99594

copy

Banca: CESGRANRIO

Órgão: CMB

Cargo(s): Analista da CMB - Segurança da Informação

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

ser restrito à área de tecnologia da informação (TI) da empresa.

ser restrito à área de protocolo de documentos da empresa.

englobar parte da área de TI e parte da área de protocolo de documentos da empresa.

englobar toda a área de TI e toda a área de protocolo de documentos da empresa.

ir além da área de TI e da área de protocolo de documentos da empresa.

Questão: 87 de 234

75232

copy

Banca: CESPE / Cebraspe

Órgão: TRE/RJ

Cargo(s): Analista Judiciário - Análise de Sistemas

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

A respeito de conceitos relacionados a segurança da informação,
julgue os itens a seguir.
De acordo com especialistas da área, não existe uma política de segurança da informação pronta e(ou) certa ou errada, do que se depreende que cada empresa deve criar a própria política de segurança, conforme suas necessidades e cultura organizacional.

Questão: 88 de 234

73710

copy

Banca: ESAF

Órgão: SUSEP

Cargo(s): Analista Técnico - Tecnologia da Informação

Ano: 2010

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação

política planejada, válida para os setores críticos da organização, com regras o mais claro e simples possível, e estrutura gerencial de fiscalização dessa política, claramente sustentada pela alta hierarquia da área de informática.

política elaborada, implantada e em contínuo processo de revisão, válida para toda a organização, com regras o mais claro e simples possível, e estrutura gerencial e material de suporte a essa política, claramente sustentada pela alta hierarquia.

política e diretrizes de implantação, em contínuo processo de desenvolvimento, fiscalizada por toda a organização, com regras criptografadas e estrutura matricial e material de priorização dessa política, claramente sustentada pela alta hierarquia.

política elaborada, implantada e imune a revisões, válida para toda a organização,com estrutura gerencial de regras de formalização individualizada dessa política nas unidades organizacionais, claramente sustentada pelos gestores do nível operacional.

o conjunto de diretrizes e metas elaboradas, implantadas e em contínuo processo de revisão, válidas para os responsáveis pela segurança, com técnicas criptográficas o mais claro e simples possível, e estrutura gerencial e material de terceirização de procedimentos, sustentada pela alta hierarquia, quando possível.

Questão: 89 de 234

73555

copy

Banca: ESAF

Órgão: SUSEP

Cargo(s): Analista Técnico - Tecnologia da Informação

Ano: 2010

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação

um plano de ações destinado à guarda de informações contingenciais da organização.

um programa global destinado a administrar o ambiente de contingenciamento de informações da organização.

um programa contingencial de identificação de perdas decorrentes de ameaças à integridade das informações.

um programa global destinado ao desenvolvimento de sistemas de informações gerenciais de suporte a decisões contingenciais.

um programa global destinado a manter o ambiente de informações da organização totalmente seguro contra quaisquer ameaças a sua integridade e sobrevivência.

Questão: 90 de 234

73445

copy

Banca: ESAF

Órgão: SUSEP

Cargo(s): Analista Técnico - Tecnologia da Informação

Ano: 2010

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação

restringir acesso a ambientes controlados.

criar pontos controlados por autorizações informais.

restringir a implantação de defesas em ambientes críticos.

impedir que haja acesso por um ponto controlado, tendo autorização para tanto.

impedir que eventuais atacantes cheguem muito perto das ameaças desconhecidas.