Questões de Concurso Militar CBM-DF 2011 para 2º Tenente - Informática
Foram encontradas 8 questões
Ano: 2011
Banca:
CESPE / CEBRASPE
Órgão:
CBM-DF
Prova:
CESPE - 2011 - CBM-DF - 2º Tenente - Informática |
Q207380
Segurança da Informação
Texto associado
Julgue os itens a seguir, referentes à gestão de segurança da
informação.
informação.
O sistema de gestão de segurança da informação definido de acordo com a norma ISO/IEC 27002 adota o modelo plan-do-check-act, que visa, entre outros objetivos, à melhoria contínua e à análise crítica do desempenho e da eficácia do sistema de gestão de segurança da informação.
Ano: 2011
Banca:
CESPE / CEBRASPE
Órgão:
CBM-DF
Prova:
CESPE - 2011 - CBM-DF - 2º Tenente - Informática |
Q207381
Segurança da Informação
Texto associado
Julgue os itens a seguir, referentes à gestão de segurança da
informação.
informação.
Os controles relativos à segurança de redes estão rigorosamente detalhados na norma ISO/IEC 27002.
Ano: 2011
Banca:
CESPE / CEBRASPE
Órgão:
CBM-DF
Prova:
CESPE - 2011 - CBM-DF - 2º Tenente - Informática |
Q207382
Segurança da Informação
Texto associado
Julgue os itens a seguir, referentes à gestão de segurança da
informação.
informação.
Uma política de segurança da informação deve ser elaborada a partir do posicionamento da administração superior, e sua formulação deve especificar detalhadamente processos, procedimentos e ferramentas a serem utilizados.
Ano: 2011
Banca:
CESPE / CEBRASPE
Órgão:
CBM-DF
Prova:
CESPE - 2011 - CBM-DF - 2º Tenente - Informática |
Q207383
Segurança da Informação
Acerca da classificação e do controle de ativos de informação, julgue o próximo item.
Autenticações por senha ou por biometria são exemplos de controles de acesso lógicos, e o uso de catracas e circuito fechado de televisão, exemplos de controles de acesso físico.
Autenticações por senha ou por biometria são exemplos de controles de acesso lógicos, e o uso de catracas e circuito fechado de televisão, exemplos de controles de acesso físico.
Ano: 2011
Banca:
CESPE / CEBRASPE
Órgão:
CBM-DF
Prova:
CESPE - 2011 - CBM-DF - 2º Tenente - Informática |
Q207384
Segurança da Informação
Texto associado
Em referência à gestão de riscos e ao plano de continuidade de
negócios, julgue os itens seguintes.
negócios, julgue os itens seguintes.
Constitui estratégia válida de mitigação de riscos aquela na qual são considerados aceitáveis incidentes em que os ganhos do atacante são inferiores ao custo do ataque ou cujas perdas estimadas não excedam certo limiar.