Questões de Tecnologia da Informação - Segurança da Informação - Política de segurança da informação
Limpar pesquisa
Questão: 91 de 234
73426
Banca: ESAF
Órgão: SUSEP
Cargo(s): Analista Técnico - Tecnologia da Informação
Ano: 2010
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação
estabilidade no ambiente, experiência, criatividade e autenticidade emocional.
conhecimento do ambiente, experiência, facilidade de relacionamento e estabilidade emocional.
controle do ambiente, espontaneidade, qualidade de relacionamento e autenticidade emocional.
conhecimento do ambiente, expectativa de controle, facilidade comportamental e estabilidade sensorial.
conhecimento dos recursos, consciência de oportunidades, seletividade de relacionamentos e estabilidade familiar.
Questão: 92 de 234
73460
Banca: ESAF
Órgão: SUSEP
Cargo(s): Analista Técnico - Tecnologia da Informação
Ano: 2010
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação
Projetista, Custodiante, Patrocinador e Usuário.
Proponente, Custodiante, Controlador e Invasor.
Proprietário, Custodiante, Controlador e Usuário.
Planejador, Custodiante, Customizador e Usuário.
Proprietário, Customizador, Coordenador e Executor.
Questão: 93 de 234
Anulada
72562
Banca: ESAF
Órgão: CGU
Cargo(s): Tecnologia da Informação - Infraestrutura - Banco de Dados
Ano: 2012
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação
Dual-homed host, Screened host, Global prevention.
Single host, Screened detection, Screened subnet.
Dual-homed blocking, Screened detection, Screened subnet.
Single host, Screened host, Screened prevention.
Dual-homed host, Hybrid host, Screened subnet.
Questão Anulada
Questão: 94 de 234
72465
Banca: ESAF
Órgão: CGU
Cargo(s): Tecnologia da Informação - Infraestrutura - Banco de Dados
Ano: 2012
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação
O primeiro verifica o endereço IP do destinatário, enquanto o segundo verifica a estrutura do conteúdo do cabeçalho do e-mail.
O primeiro verifica o conteúdo do e-mail, enquanto o segundo verifica a sintaxe do conteúdo do e-mail.
O primeiro verifica o endereço IP do remetente, enquanto o segundo verifica a estrutura do conteúdo do e-mail.
O primeiro verifica a existência de palavras cadas no e-mail, enquanto o segundo verifica a validade dos endereços de IP.
O primeiro verifica o conteúdo e o endereço IP do remetente, enquanto o segundo verifica a existência de palavras classificadas no e-mail.
Questão: 95 de 234
63796
Banca: FCC
Órgão: TRT/PE - 6ª Região
Cargo(s): Analista Judiciário - Apoio Especializado/Tecnologia da Informação
Ano: 2012
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação
uma breve explanação das políticas, princípios, normas e requisitos de conformidade de segurança da informação específicos para a organização.
uma definição de segurança da informação, suas metas globais, escopo e importância da segurança da informação como um mecanismo que habilita o compartilhamento da informação.
uma declaração do comprometimento da direção, apoiando as metas e princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio.
referências à documentação que possam apoiar a política, por exemplo, políticas e procedimentos de segurança mais detalhados de sistemas de informação específicos ou regras de segurança que os usuários devam seguir.
uma estrutura para coibir os objetivos de controle, incluindo a estrutura de análise/avaliação e gerenciamento de risco, em conformidade com a legislação e com requisitos regulamentares e contratuais.