Questões de Tecnologia da Informação - Segurança da Informação - Política de segurança da informação

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 166 de 234

578937

copy

Banca: FGV

Órgão: CVM

Cargo(s): Tecnologia da Informação - Infraestrutura e Segurança | Tarde

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

apesar de as rotas terem o mesmo valor de preferência local, a rota selecionada tem o comprimento AS-PATH mais longo;

apesar de as rotas terem o mesmo comprimento de AS-PATH, a rota selecionada tem o valor de preferência local mais baixo;

apesar de as rotas terem o mesmo comprimento de AS-PATH, e o mesmo valor de preferência local, a rota selecionada é baseada nos identificadores BGP;

apesar de as rotas terem o mesmo comprimento de AS-PATH e o mesmo valor de preferência local, a rota selecionada será a que tem o roteador next-hop com menor custo;

apesar de as rotas terem o mesmo comprimento de AS-PATH, o mesmo valor de preferência local e o mesmo custo de caminho do roteador next-hop, a rota selecionada será aleatória.

Questão: 167 de 234

578898

copy

Banca: FGV

Órgão: CVM

Cargo(s): Tecnologia da Informação - Infraestrutura e Segurança | Tarde

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

a Autoridade Certificadora do Tempo (ACT) tem a responsabilidade geral pelo fornecimento do Carimbo do Tempo, que é o conjunto de atributos fornecidos pela parte confiável do tempo que, associado a uma assinatura digital, confere prova da sua existência em determinado período de tempo;

o Prestador de Serviço de Suporte (PSS) é responsável pela interface entre o usuário e a Autoridade Certificadora (AC ), tendo por objetivo o recebimento, a validação e o encaminhamento de solicitações de emissão ou revogação de certificados digitais;

uma Autoridade Certificadora (AC ) é uma entidade pública, subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais;

a Autoridade de Registro (AR) verifica se as ACs estão atuando em conformidade com as diretrizes e normas técnicas estabelecidas pelo Comitê Gestor da ICP-Brasil;

os Prestadores de Serviço Biométrico (PSBios) gerenciam bancos de dados biométricos e emitem certificados digitais.

Questão: 168 de 234

578907

copy

Banca: FGV

Órgão: CVM

Cargo(s): Tecnologia da Informação - Infraestrutura e Segurança | Tarde

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

a liderança e o comprometimento da Alta Direção com o SGSI;

a promoção da melhoria contínua do SGSI;

os critérios para aceitação dos riscos a serem tratados pelo SGSI;

as questões internas e externas que afetam o alcance dos resultados do SGSI;

os recursos para o alcance dos objetivos do SGSI.

Questão: 169 de 234

572117

copy

Banca: CESPE / Cebraspe

Órgão: Pref. Mossoró/RN

Cargo(s): Auditor Fiscal de Tributos Municipais - Tecnologia da Informação

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

Julgue o item subsecutivo, referente a segurança da informação e proteção de dados.
A política de segurança da informação adotada em uma organização deve ser periodicamente analisada para se buscar sua adequação e eficiência, assim como deve ser revista para atender a mudanças, por exemplo, nos negócios e em aspectos contratuais, regulamentares e legais.

Questão: 170 de 234

571785

copy

Banca: CESPE / Cebraspe

Órgão: SEPLAG/CE

Cargo(s): Analista de Gestão Pública - Ciência da Computação

Ano: 2024

Gabarito: Oficial

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

Com base na NBR ISO/IEC 27001:2013, julgue o item que se segue.
Em conformidade com a referida norma, um usuário pode acessar informações e serviços de rede de uma empresa que não tenham sido especificamente autorizados para uso de acordo com a política de controle de acesso da empresa, desde que o faça com o conhecimento do time de tecnologia da informação dessa entidade.