Questões de Tecnologia da Informação - Segurança da Informação - Política de segurança da informação

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 131 de 230

Gabarito Preliminar

615330

copy

Banca: CESPE / Cebraspe

Órgão: BDMG

Cargo(s): Analista de Desenvolvimento - Infraestrutura e Segurança Cibernética

Ano: 2025

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

Julgue o item a seguir, acerca de infraestrutura como código (IaC) com Terraform e planejamento e implementação de estratégias de continuidade e recuperação.
Uma estratégia abrangente de recuperação de desastres deve incluir a métrica objetivo do ponto de recuperação (RPO), que é o período máximo aceitável em que sistemas e aplicativos podem ficar inativos sem que isso cause danos significativos aos negócios.

Questão: 132 de 230

Gabarito Preliminar

615331

copy

Banca: CESPE / Cebraspe

Órgão: BDMG

Cargo(s): Analista de Desenvolvimento - Infraestrutura e Segurança Cibernética

Ano: 2025

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

Julgue o item a seguir, acerca de infraestrutura como código (IaC) com Terraform e planejamento e implementação de estratégias de continuidade e recuperação.
Ao se implementar padrão morno para um cenário de recuperação de desastres, o objetivo de tempo de recuperação (RTO) e o objetivo do ponto de recuperação (RPO) são mantidos no menor valor possível, com baixo custo-benefício entre orçamento e alta disponibilidade.

Questão: 133 de 230

Gabarito Preliminar

615348

copy

Banca: CESPE / Cebraspe

Órgão: BDMG

Cargo(s): Analista de Desenvolvimento - Infraestrutura e Segurança Cibernética

Ano: 2025

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

A respeito de governança de segurança da informação e de testes de segurança, julgue o item subsecutivo.
A estratégia bug bounty caracteriza-se pelo oferecimento, a hackers éticos, de recompensas para testar aplicações e identificar vulnerabilidades, no sentido de viabilizar a correção de eventuais falhas.

Questão: 134 de 230

Gabarito Preliminar

608002

copy

Banca: CESPE / Cebraspe

Órgão: ANM

Cargo(s): Especialista em Recursos Minerais - Tecnologia da Informação - Governança e Inovação

Ano: 2025

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

Julgue o item a seguir, acerca de conceitos, políticas e gestão de riscos relacionados à segurança da informação.
Para efeitos de classificação, informações compartilhadas entre organizações devem manter seus estados e atributos de classificação inalterados, independentemente de seu contexto em cada organização, mesmo que seus esquemas de classificação sejam diferentes.

Questão: 135 de 230

Gabarito Preliminar

607997

copy

Banca: CESPE / Cebraspe

Órgão: ANM

Cargo(s): Especialista em Recursos Minerais - Tecnologia da Informação - Governança e Inovação

Ano: 2025

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

Julgue o item a seguir, acerca de conceitos, políticas e gestão de riscos relacionados à segurança da informação.
O propósito das políticas de segurança da informação organizacionais é assegurar adequação contínua, suficiência, efetividade da direção de gestão e suporte à segurança da informação de acordo com requisitos comerciais, legais, estatutários, regulamentares e contratuais.