Questões de Tecnologia da Informação - Segurança da Informação - Política de segurança da informação

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 116 de 230

7084

copy

Banca: FCC

Órgão: TJ/PE

Cargo(s): Técnico Judiciário - Programador de Computador

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

É indicado apenas para a elaboração de processos de gestão de segurança.

Descreve todas as características dos processos que devem existir em uma organização para assegurar uma boa segurança de sistemas, mas não define níveis de maturidade para os processos.

Estão sendo identificadas e estudadas as métricas de processo e de segurança.

Foi criado para ser aplicado apenas no desenvolvimento de projetos de software.

Aplica-se apenas a pequenas e médias organizações privadas que possuem um número reduzido de processos.

Questão: 117 de 230

4937

copy

Banca: FCC

Órgão: TRT/GO - 18ª Região

Cargo(s): Analista Judiciário - Tecnologia da Informação

Ano: 2008

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

do documento da política de segurança da informação.

da organização interna da segurança da informação.

do comprometimento da direção com a segurança da informação.

da coordenação da segurança da informação.

de acordos de confidencialidade.

Questão: 118 de 230

3801

copy

Banca: FCC

Órgão: TRF - 5ª Região

Cargo(s): Analista Judiciário - Informática

Ano: 2008

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação

confiabilidade.

disponibilidade.

privacidade.

integridade.

legalidade.

Questão: 119 de 230

3967

copy

Banca: FCC

Órgão: TRE/RS

Cargo(s): Analista Judiciário - Analista de Sistemas

Ano: 2010

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

A quantidade vendida, quantidade submetida à troca e os níveis de estoque e reposição de produtos não devem ser divulgadas aos concorrentes.

As informações pessoais de acesso ao sistema, como por exemplo, usuário, senha e nível de acesso, não podem ser divulgadas aos demais funcionários da empresa.

Os relatórios de venda recebidos no e-mail institucional dos gerentes de vendas não podem ser divulgados aos vendedores.

Toda a informação recebida, produzida, armazenada, distribuída e descartada em resultado das operações da organização, são de propriedade da organização e de ninguém mais.

As informações de vendas (quantidade vendida, quantidade devolvida etc.) recebidas e manipuladas pelos gerentes de vendas e níveis mais altos da organização não devem ser divulgadas aos concorrentes diretos.

Questão: 120 de 230

3582

copy

Banca: FCC

Órgão: TJ/PI

Cargo(s): Analista Judiciário - Analista de Sistemas

Ano: 2009

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação

O single sign-on é implementado com maior eficiência em ambientes de infraestrutura heterogênea e se constitui em um elemento facilitador da gerência e administração de identidades nesse tipo de ambiente.

Políticas de sincronização de senha entre sistemas operacionais distintos são aplicáveis somente com sincronização de senhas bidirecionais.

Em termos de sincronização de senha unidirecional, entre sistemas operacionais distintos, que a política de senha do computador, a partir do qual as senhas serão sincronizadas, seja pelo menos tão restritiva, em todas as áreas, quanto a política do computador para o qual as senhas serão sincronizadas.

O single sign-on permite que um usuário se autentique uma única vez para acessar múltiplos sistemas e aplicações, reduzindo, dessa forma, a complexidade da infraestrutura, além de dificultar ataques de força bruta em senhas.

Um computador baseado em Windows pode enviar e receber senhas atualizadas de/para um computador baseado em UNIX. Se a senha não for criptografada, deverá ter o maior nível possível de complexidade, caso contrário, a chave de criptografia deve conter, pelo menos, 12 caracteres.