Questões de Tecnologia da Informação - Segurança da Informação - Política de segurança da informação

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 91 de 230

72465

copy

Banca: ESAF

Órgão: CGU

Cargo(s): Tecnologia da Informação - Infraestrutura - Banco de Dados

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação

O primeiro verifica o endereço IP do destinatário, enquanto o segundo verifica a estrutura do conteúdo do cabeçalho do e-mail.

O primeiro verifica o conteúdo do e-mail, enquanto o segundo verifica a sintaxe do conteúdo do e-mail.

O primeiro verifica o endereço IP do remetente, enquanto o segundo verifica a estrutura do conteúdo do e-mail.

O primeiro verifica a existência de palavras cadas no e-mail, enquanto o segundo verifica a validade dos endereços de IP.

O primeiro verifica o conteúdo e o endereço IP do remetente, enquanto o segundo verifica a existência de palavras classificadas no e-mail.

Questão: 92 de 230

63796

copy

Banca: FCC

Órgão: TRT/PE - 6ª Região

Cargo(s): Analista Judiciário - Apoio Especializado/Tecnologia da Informação

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

uma breve explanação das políticas, princípios, normas e requisitos de conformidade de segurança da informação específicos para a organização.

uma definição de segurança da informação, suas metas globais, escopo e importância da segurança da informação como um mecanismo que habilita o compartilhamento da informação.

uma declaração do comprometimento da direção, apoiando as metas e princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio.

referências à documentação que possam apoiar a política, por exemplo, políticas e procedimentos de segurança mais detalhados de sistemas de informação específicos ou regras de segurança que os usuários devam seguir.

uma estrutura para coibir os objetivos de controle, incluindo a estrutura de análise/avaliação e gerenciamento de risco, em conformidade com a legislação e com requisitos regulamentares e contratuais.

Questão: 93 de 230

60820

copy

Banca: FCC

Órgão: TRF - 2ª Região

Cargo(s): Analista Judiciário - Informática

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

I, II, III e IV.

I, II e IV, apenas.

II e III, apenas.

II, apenas.

I e III, apenas.

Questão: 94 de 230

40361

copy

Banca: CESPE / Cebraspe

Órgão: AL/CE

Cargo(s): Analista Legislativo - Informática

Ano: 2011

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

Julgue os itens de 111 a 114, relativos à norma ISO/IEC NBR 27001, a política de segurança, a controles de acesso e a auditoria.
A política de segurança da informação de uma empresa deve definir requisitos dos controles de segurança, bem como condições que levem à permissão de compartilhamento de informações e acesso às aplicações.

Questão: 95 de 230

33581

copy

Banca: CESPE / Cebraspe

Órgão: INSS

Cargo(s): Analista do Seguro Social - Qualquer área

Ano: 2008

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação

Acerca da comunicação institucional e da segurança da
informação, julgue os itens que se seguem.
Os controles lógicos são mecanismos de segurança da informação que buscam limitar o contato ou acesso direto à informação ou à infra-estrutura que a contém.