Questões de Concurso Público SERPRO 2010 para Analista - Tecnologia da Informação
Foram encontradas 8 questões
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
SERPRO
Prova:
CESPE - 2010 - SERPRO - Analista - Tecnologia da Informação |
Q310254
Segurança da Informação
Texto associado
A respeito do gerenciamento das operações e comunicações, julgue os itens que se seguem.
A segregação de funções objetiva reduzir o risco de mau uso ou de uso doloso dos sistemas e proteger as informações em caso de catástrofes naturais.
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
SERPRO
Prova:
CESPE - 2010 - SERPRO - Analista - Tecnologia da Informação |
Q310256
Segurança da Informação
Texto associado
Julgue os próximos itens, referentes à gestão de segurança da informação.
A política de segurança da informação é responsável por definir o que está sendo protegido, e por quê; por atribuir a responsabilidade pela proteção e por prover uma base para interpretar e resolver conflitos futuros.
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
SERPRO
Prova:
CESPE - 2010 - SERPRO - Analista - Tecnologia da Informação |
Q310257
Segurança da Informação
Texto associado
Julgue os próximos itens, referentes à gestão de segurança da informação.
A política de segurança da informação deve ser específica, detalhando ameaças, máquinas, topologias e sistemas de proteção utilizados.
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
SERPRO
Prova:
CESPE - 2010 - SERPRO - Analista - Tecnologia da Informação |
Q310258
Segurança da Informação
Texto associado
Julgue os próximos itens, referentes à gestão de segurança da informação.
A análise de vulnerabilidade engloba a identificação e a avaliação de riscos, de suas probabilidades de ocorrência e das possíveis perdas decorrentes desses riscos.
Ano: 2010
Banca:
CESPE / CEBRASPE
Órgão:
SERPRO
Prova:
CESPE - 2010 - SERPRO - Analista - Tecnologia da Informação |
Q310259
Segurança da Informação
Texto associado
Julgue os próximos itens, referentes à gestão de segurança da informação.
A realização de testes de penetração e ethical hacking são formas eficazes de se conduzir uma análise de vulnerabilidades.