Questões de Concurso Público TRE-AM 2014 para Analista Judiciário - Análise de Sistemas
Foram encontradas 5 questões
Ano: 2014
Banca:
IBFC
Órgão:
TRE-AM
Prova:
IBFC - 2014 - TRE-AM - Analista Judiciário - Análise de Sistemas |
Q409718
Segurança da Informação
Um conceito básico da Política de Segurança da Informação, é a definição de confidencialidade que consiste:
Ano: 2014
Banca:
IBFC
Órgão:
TRE-AM
Prova:
IBFC - 2014 - TRE-AM - Analista Judiciário - Análise de Sistemas |
Q409719
Segurança da Informação
Quanto ao Plano de Continuidade de Negócio dentro da Política de Segurança da Informação, podemos afirmar que tem por objetivo:
I. Manter a integridade e a disponibilidade dos dados quando da ocorrência de situações que comprometam o bom andamento dos negócios.
II. Garantir que o funcionamento dos sistemas informatizados seja restabelecido no menor tempo possível a fim de reduzir os impactos causados por fatos imprevistos.
III. Identificar, avaliar e controlar situações de risco, proporcionando um ambiente de trabalho mais seguro e saudável para as pessoas.
Assinale a alternativa correta.
I. Manter a integridade e a disponibilidade dos dados quando da ocorrência de situações que comprometam o bom andamento dos negócios.
II. Garantir que o funcionamento dos sistemas informatizados seja restabelecido no menor tempo possível a fim de reduzir os impactos causados por fatos imprevistos.
III. Identificar, avaliar e controlar situações de risco, proporcionando um ambiente de trabalho mais seguro e saudável para as pessoas.
Assinale a alternativa correta.
Ano: 2014
Banca:
IBFC
Órgão:
TRE-AM
Prova:
IBFC - 2014 - TRE-AM - Analista Judiciário - Análise de Sistemas |
Q409720
Segurança da Informação
Na Política de Segurança da Informação temos a seguinte classificação das informações quanto ao nível de segurança, com EXCECÃO:
Ano: 2014
Banca:
IBFC
Órgão:
TRE-AM
Prova:
IBFC - 2014 - TRE-AM - Analista Judiciário - Análise de Sistemas |
Q409721
Segurança da Informação
Quanto a Política de Segurança da Informação, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequencia correta de cima para baixo:
( )Os sistemas de autenticação são realizados exclusivamente por softwares e procedimentos que permitem o acesso de usuários aos recursos computacionais.
( ) São consideradas boas senhas aquelas que incluem, na composição, letras (maiúsculas e minúsculas), números e símbolos embaralhados, totalizando de preferência até seis caracteres.
( )A Lei Sarbanes-Oxley, conhecida também como SOX, visa garantir a transparência na gestão financeira das organizações, incluindo a auditoria e a segurança das informações para que sejam realmente confiáveis.
Assinale a alternativa correta:
( )Os sistemas de autenticação são realizados exclusivamente por softwares e procedimentos que permitem o acesso de usuários aos recursos computacionais.
( ) São consideradas boas senhas aquelas que incluem, na composição, letras (maiúsculas e minúsculas), números e símbolos embaralhados, totalizando de preferência até seis caracteres.
( )A Lei Sarbanes-Oxley, conhecida também como SOX, visa garantir a transparência na gestão financeira das organizações, incluindo a auditoria e a segurança das informações para que sejam realmente confiáveis.
Assinale a alternativa correta:
Ano: 2014
Banca:
IBFC
Órgão:
TRE-AM
Prova:
IBFC - 2014 - TRE-AM - Analista Judiciário - Análise de Sistemas |
Q409737
Segurança da Informação
O tipo de backup de dados recomendado por ser mais rápido e que exige menos espaço de armazenamento, é aquele que utiliza uma combinação de backups: