Questões de Tecnologia da Informação - Segurança da Informação - Política de segurança da informação

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 206 de 234

460675

copy

Banca: FGV

Órgão: TJ/TO

Cargo(s): Técnico Judiciário - Informática

Ano: 2022

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

utilização de função de hash criptográfico;

realização de backups periódicos;

política de mesa limpa;

gravação das ações dos usuários em log;

implantação de redundâncias.

Questão: 207 de 234

457037

copy

Banca: FGV

Órgão: TJ/DFT

Cargo(s): Analista Judiciário - Análise de Sistemas

Ano: 2022

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

estabelecer modelo centralizado de governança cibernética nacional;

permitir a manutenção e a continuidade dos serviços, ou o seu restabelecimento em menor tempo possível;

fortalecer as ações de governança cibernética;

realizar prática em gestão de incidentes e efetivar o aprimoramento contínuo do processo;

estabelecer rede de cooperação do Judiciário para a segurança cibernética.

Questão: 208 de 234

455400

copy

Banca: CESPE / Cebraspe

Órgão: FUNPRESP/EXE

Cargo(s): Analista de Previdência Complementar - Tecnologia da Informação

Ano: 2022

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

Julgue o próximo item, com relação à segurança da informação.
A autenticidade de uma informação é garantida por meio de sua fonte, enquanto a confiabilidade é avaliada em relação ao seu conteúdo.

Questão: 209 de 234

455404

copy

Banca: CESPE / Cebraspe

Órgão: FUNPRESP/EXE

Cargo(s): Analista de Previdência Complementar - Tecnologia da Informação

Ano: 2022

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

Julgue o próximo item, com relação à segurança da informação.
De acordo com a classificação da informação em crítica, vital, sensível e não sensível, os documentos que necessitam de sigilo especial são classificados como críticos.

Questão: 210 de 234

449656

copy

Banca: CESPE / Cebraspe

Órgão: SEGESP/AL

Cargo(s): Perito Criminal - Tecnologia da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e comerciais, além de informações pessoais do usuário. Considere, ainda, que, na política de segurança dessa empresa, conste o uso de autenticação biométrica para o controle de acesso a dispositivos portáteis, além da sincronização dos dados e arquivos corporativos desses dispositivos com um servidor central, a partir do qual se implementa uma política de realização de cópias de segurança diárias.


A partir dessa situação hipotética, julgue o item a seguir.
Na referida política de segurança da informação, constam as provisões necessárias para a proteção contra extração de dados do dispositivo.