Questões de Tecnologia da Informação - Segurança da Informação - Política de segurança da informação
Limpar pesquisa
Questão: 171 de 234
569185
Banca: FGV
Órgão: SEFAZ/AM
Cargo(s): Analista de Tecnologia da Informação da Fazenda Estadual
Ano: 2022
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação
1/2.
2/3.
1/3.
3/4.
1/4.
Questão: 172 de 234
569109
Banca: FGV
Órgão: SEFAZ/AM
Cargo(s): Analista de Tecnologia da Informação da Fazenda Estadual
Ano: 2022
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação
o tempo máximo aceitável para o sistema se recompor e retomar as atividades após sofrer uma interrupção.
a quantidade de informação que a empresa toleraria perder, porque não seriam recuperadas na retomada do sistema.
a quantidade de ataques cibernéticos sobre o sistema evitados nos últimos 12 meses.
o tempo médio necessário para reparar um componente ou dispositivo do sistema com falha.
o custo de manutenção, para que o sistema continue funcionando adequadamente dentro da empresa.
Questão: 173 de 234
567464
Banca: FGV
Órgão: TCE/TO
Cargo(s): Analista Técnico - Tecnologia da Informação
Ano: 2022
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação
Network Intrusion Detection System;
Host Intrusion Detection System;
Host Intrusion Prevention System;
Network Behavior Analysis;
Security Information and Event Management.
Questão: 174 de 234
567463
Banca: FGV
Órgão: TCE/TO
Cargo(s): Analista Técnico - Tecnologia da Informação
Ano: 2022
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação
integridade;
confidencialidade;
autenticidade;
disponibilidade;
qualidade.
Questão: 175 de 234
567414
Banca: FGV
Órgão: TCE/TO
Cargo(s): Auditor de Controle Externo - Tecnologia da Informação
Ano: 2022
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Controle de Acesso Físico e Lógico e Segurança Física
Adware;
Rootkit;
Backdoor;
Keylogger;
Screenlogger.