Questões de Tecnologia da Informação - Segurança da Informação - Política de segurança da informação

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 91 de 234

73426

copy

Banca: ESAF

Órgão: SUSEP

Cargo(s): Analista Técnico - Tecnologia da Informação

Ano: 2010

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação

estabilidade no ambiente, experiência, criatividade e autenticidade emocional.

conhecimento do ambiente, experiência, facilidade de relacionamento e estabilidade emocional.

controle do ambiente, espontaneidade, qualidade de relacionamento e autenticidade emocional.

conhecimento do ambiente, expectativa de controle, facilidade comportamental e estabilidade sensorial.

conhecimento dos recursos, consciência de oportunidades, seletividade de relacionamentos e estabilidade familiar.

Questão: 92 de 234

73460

copy

Banca: ESAF

Órgão: SUSEP

Cargo(s): Analista Técnico - Tecnologia da Informação

Ano: 2010

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação

Projetista, Custodiante, Patrocinador e Usuário.

Proponente, Custodiante, Controlador e Invasor.

Proprietário, Custodiante, Controlador e Usuário.

Planejador, Custodiante, Customizador e Usuário.

Proprietário, Customizador, Coordenador e Executor.

Questão: 93 de 234

Anulada

72562

copy

Banca: ESAF

Órgão: CGU

Cargo(s): Tecnologia da Informação - Infraestrutura - Banco de Dados

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação

Dual-homed host, Screened host, Global prevention.

Single host, Screened detection, Screened subnet.

Dual-homed blocking, Screened detection, Screened subnet.

Single host, Screened host, Screened prevention.

Dual-homed host, Hybrid host, Screened subnet.

Questão Anulada

Questão: 94 de 234

72465

copy

Banca: ESAF

Órgão: CGU

Cargo(s): Tecnologia da Informação - Infraestrutura - Banco de Dados

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação

O primeiro verifica o endereço IP do destinatário, enquanto o segundo verifica a estrutura do conteúdo do cabeçalho do e-mail.

O primeiro verifica o conteúdo do e-mail, enquanto o segundo verifica a sintaxe do conteúdo do e-mail.

O primeiro verifica o endereço IP do remetente, enquanto o segundo verifica a estrutura do conteúdo do e-mail.

O primeiro verifica a existência de palavras cadas no e-mail, enquanto o segundo verifica a validade dos endereços de IP.

O primeiro verifica o conteúdo e o endereço IP do remetente, enquanto o segundo verifica a existência de palavras classificadas no e-mail.

Questão: 95 de 234

63796

copy

Banca: FCC

Órgão: TRT/PE - 6ª Região

Cargo(s): Analista Judiciário - Apoio Especializado/Tecnologia da Informação

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

uma breve explanação das políticas, princípios, normas e requisitos de conformidade de segurança da informação específicos para a organização.

uma definição de segurança da informação, suas metas globais, escopo e importância da segurança da informação como um mecanismo que habilita o compartilhamento da informação.

uma declaração do comprometimento da direção, apoiando as metas e princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio.

referências à documentação que possam apoiar a política, por exemplo, políticas e procedimentos de segurança mais detalhados de sistemas de informação específicos ou regras de segurança que os usuários devam seguir.

uma estrutura para coibir os objetivos de controle, incluindo a estrutura de análise/avaliação e gerenciamento de risco, em conformidade com a legislação e com requisitos regulamentares e contratuais.