Questões de Tecnologia da Informação - Segurança da Informação - Política de segurança da informação
Limpar pesquisa
Questão: 86 de 230
73555
Banca: ESAF
Órgão: SUSEP
Cargo(s): Analista Técnico - Tecnologia da Informação
Ano: 2010
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação
um plano de ações destinado à guarda de informações contingenciais da organização.
um programa global destinado a administrar o ambiente de contingenciamento de informações da organização.
um programa contingencial de identificação de perdas decorrentes de ameaças à integridade das informações.
um programa global destinado ao desenvolvimento de sistemas de informações gerenciais de suporte a decisões contingenciais.
um programa global destinado a manter o ambiente de informações da organização totalmente seguro contra quaisquer ameaças a sua integridade e sobrevivência.
Questão: 87 de 230
73460
Banca: ESAF
Órgão: SUSEP
Cargo(s): Analista Técnico - Tecnologia da Informação
Ano: 2010
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação
Projetista, Custodiante, Patrocinador e Usuário.
Proponente, Custodiante, Controlador e Invasor.
Proprietário, Custodiante, Controlador e Usuário.
Planejador, Custodiante, Customizador e Usuário.
Proprietário, Customizador, Coordenador e Executor.
Questão: 88 de 230
73426
Banca: ESAF
Órgão: SUSEP
Cargo(s): Analista Técnico - Tecnologia da Informação
Ano: 2010
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação
estabilidade no ambiente, experiência, criatividade e autenticidade emocional.
conhecimento do ambiente, experiência, facilidade de relacionamento e estabilidade emocional.
controle do ambiente, espontaneidade, qualidade de relacionamento e autenticidade emocional.
conhecimento do ambiente, expectativa de controle, facilidade comportamental e estabilidade sensorial.
conhecimento dos recursos, consciência de oportunidades, seletividade de relacionamentos e estabilidade familiar.
Questão: 89 de 230
73445
Banca: ESAF
Órgão: SUSEP
Cargo(s): Analista Técnico - Tecnologia da Informação
Ano: 2010
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação
restringir acesso a ambientes controlados.
criar pontos controlados por autorizações informais.
restringir a implantação de defesas em ambientes críticos.
impedir que haja acesso por um ponto controlado, tendo autorização para tanto.
impedir que eventuais atacantes cheguem muito perto das ameaças desconhecidas.
Questão: 90 de 230
72562
Banca: ESAF
Órgão: CGU
Cargo(s): Tecnologia da Informação - Infraestrutura - Banco de Dados
Ano: 2012
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação
Dual-homed host, Screened host, Global prevention.
Single host, Screened detection, Screened subnet.
Dual-homed blocking, Screened detection, Screened subnet.
Single host, Screened host, Screened prevention.
Dual-homed host, Hybrid host, Screened subnet.
Questão Anulada