Questões de Tecnologia da Informação - Segurança da Informação - Política de segurança da informação
Limpar pesquisa
Questão: 161 de 234
580609
Banca: CESPE / Cebraspe
Órgão: INPI
Cargo(s): Analista de Tecnologia da Informação - Segurança da Informação | Área: A11/ Espanhol
Ano: 2024
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação
Questão: 162 de 234
580616
Banca: CESPE / Cebraspe
Órgão: INPI
Cargo(s): Analista de Tecnologia da Informação - Segurança da Informação | Área: A11/ Espanhol
Ano: 2024
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de Segurança da Informação (POSIN)
Questão: 163 de 234
579978
Banca: INSTITUTO CONSULPLAN
Órgão: MPE/MG
Cargo(s): Analista do Ministério Público - Tecnologia da Informação: Infraestrutura de TI
Ano: 2023
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação
Permite aumentar a segurança contra ataques de malwares.
Aplicações que implementam o PoLP são totalmente seguras, ou seja, não sofrem qualquer tipo de ataque.
Refere-se, exclusivamente, à concessão de privilégio para usuários. Logo, ele não se aplica, por exemplo, na concessão de privilégios a comandos e ações.
Por meio dele, cada privilégio é concedido diretamente a um usuário específico. Por este motivo, ele não permite separar os privilégios de uma aplicação dentro de domínios isolados.
Questão: 164 de 234
579236
Banca: FGV
Órgão: MF
Cargo(s): Auditor Federal de Finanças e Controle - Área de Tecnologia da Informação (Operação e Infraestrutura)
Ano: 2024
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação
botnet.
hardening.
hashing.
honeypots.
wipe.
Questão: 165 de 234
579219
Banca: FGV
Órgão: MF
Cargo(s): Auditor Federal de Finanças e Controle - Área de Tecnologia da Informação (Operação e Infraestrutura)
Ano: 2024
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação
manter o seu valor original e não pode permitir que a informação tenha sua representação corrompida.
ser acessada apenas por usuários previamente autorizados e que necessitam dela para desempenharem suas funções.
ter sua origem comprovada, garantido a identificação do emissor ou do gerador da informação.
estar de acordo com a legislação em vigor, em atendimento às normas a que a organização está submetida.
estar disponível para ser utilizada pelos processos organizacionais para atender aos objetivos corporativos.