Questões de Tecnologia da Informação - Segurança da Informação - Política de segurança da informação

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 166 de 230

572117

copy

Banca: CESPE / Cebraspe

Órgão: Pref. Mossoró/RN

Cargo(s): Auditor Fiscal de Tributos Municipais - Tecnologia da Informação

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

Julgue o item subsecutivo, referente a segurança da informação e proteção de dados.
A política de segurança da informação adotada em uma organização deve ser periodicamente analisada para se buscar sua adequação e eficiência, assim como deve ser revista para atender a mudanças, por exemplo, nos negócios e em aspectos contratuais, regulamentares e legais.

Questão: 167 de 230

571785

copy

Banca: CESPE / Cebraspe

Órgão: SEPLAG/CE

Cargo(s): Analista de Gestão Pública - Ciência da Computação

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

Com base na NBR ISO/IEC 27001:2013, julgue o item que se segue.
Em conformidade com a referida norma, um usuário pode acessar informações e serviços de rede de uma empresa que não tenham sido especificamente autorizados para uso de acordo com a política de controle de acesso da empresa, desde que o faça com o conhecimento do time de tecnologia da informação dessa entidade.

Questão: 168 de 230

569185

copy

Banca: FGV

Órgão: SEFAZ/AM

Cargo(s): Analista de Tecnologia da Informação da Fazenda Estadual

Ano: 2022

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

1/2.

2/3.

1/3.

3/4.

1/4.

Questão: 169 de 230

569109

copy

Banca: FGV

Órgão: SEFAZ/AM

Cargo(s): Analista de Tecnologia da Informação da Fazenda Estadual

Ano: 2022

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

o tempo máximo aceitável para o sistema se recompor e retomar as atividades após sofrer uma interrupção.

a quantidade de informação que a empresa toleraria perder, porque não seriam recuperadas na retomada do sistema.

a quantidade de ataques cibernéticos sobre o sistema evitados nos últimos 12 meses.

o tempo médio necessário para reparar um componente ou dispositivo do sistema com falha.

o custo de manutenção, para que o sistema continue funcionando adequadamente dentro da empresa.

Questão: 170 de 230

567464

copy

Banca: FGV

Órgão: TCE/TO

Cargo(s): Analista Técnico - Tecnologia da Informação

Ano: 2022

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

Network Intrusion Detection System;

Host Intrusion Detection System;

Host Intrusion Prevention System;

Network Behavior Analysis;

Security Information and Event Management.