Questões de Tecnologia da Informação - Segurança da Informação - Política de segurança da informação

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 21 de 230

1597529

copy

Ano: 2020

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

disponibilidade, pelo acesso indevido às informações pessoais, e a integridade, pela alteração dos registros.

disponibilidade, pela alteração dos registros, e a integridade, pelo acesso indevido às informações pessoais.

confidencialidade, pelo acesso indevido às informações pessoais, e a integridade, pela alteração dos registros.

confidencialidade, pela alteração dos registros, e a integridade, pelo acesso indevido às informações pessoais.

confidencialidade, pela alteração dos registros, e a disponibilidade, pelo acesso indevido às informações pessoais.

Questão: 22 de 230

275243

copy

Banca: CESPE / Cebraspe

Órgão: TRF - 1ª Região

Cargo(s): Analista Judiciário - Informática

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

A respeito da gestão de segurança da informação, julgue os itens
subsequentes.
Recomenda-se que os controles de acesso de ambientes lógico e físico sejam considerados de forma separada.

Questão: 23 de 230

275279

copy

Banca: CESPE / Cebraspe

Órgão: TRF - 1ª Região

Cargo(s): Analista Judiciário - Informática

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

A respeito da gestão de segurança da informação, julgue os itens
subsequentes.
Os ativos mantidos no inventário da empresa podem ter um proprietário, que pode ser um indivíduo ou uma entidade.

Questão: 24 de 230

273510

copy

Banca: AOCP

Órgão: Ebserh - HUJB/UFCG

Cargo(s): Analista de Tecnologia da Informação - Suporte e Redes

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

Apenas I, II, e III.

Apenas I, II, III e IV.

Apenas I, II e IV.

Apenas II, IV e V.

I, II, III, IV e V.

Questão: 25 de 230

252488

copy

Banca: CESPE / Cebraspe

Órgão: TRF - 1ª Região

Cargo(s): Analista Judiciário - Informática

Ano: 2017

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Política de segurança da informação

A respeito da gestão de segurança da informação, julgue os itens
subsequentes.
Na classificação e rotulação de ativos de informação, os rótulos utilizados devem ser de difícil reconhecimento, com o objetivo de dificultar seu roubo por pessoas internas e externas à organização.