Questões da prova:
Cebraspe (cespe) - 2014 - TJ-SE - Analista Judiciário - Informática - Segurança da Informação
limpar filtros
120 Questões de concurso encontradas
Página 14 de 24
Questões por página:
Questões por página:
Acerca de gestão, risco e conformidade, julgue os itens a seguir.
Gestão de risco consiste no conjunto de procedimentos que permitem a proteção, de forma absoluta, contra quebras de confidencialidade.
Gestão de risco consiste no conjunto de procedimentos que permitem a proteção, de forma absoluta, contra quebras de confidencialidade.
Acerca de gestão, risco e conformidade, julgue os itens a seguir.
Entre as formas de abordagem do risco inclui-se a transferência do risco, atividade que não se confunde com a abstenção do tratamento do risco.
Entre as formas de abordagem do risco inclui-se a transferência do risco, atividade que não se confunde com a abstenção do tratamento do risco.
Acerca de gestão, risco e conformidade, julgue os itens a seguir.
A ISO/IEC n.º 17799 originou-se da adoção, pela ISO (International Organization for Standardization), da norma britânica BS 7799, anteriormente seguida de forma ampla.
A ISO/IEC n.º 17799 originou-se da adoção, pela ISO (International Organization for Standardization), da norma britânica BS 7799, anteriormente seguida de forma ampla.
Acerca de gestão, risco e conformidade, julgue os itens a seguir.
Caso não disponha de recursos para o desenvolvimento de plano de gestão de continuidade do negócio próprio, a organização pode, alternativamente, adquirir um plano padrão, que pode ser personalizado conforme as características da instituição.
Caso não disponha de recursos para o desenvolvimento de plano de gestão de continuidade do negócio próprio, a organização pode, alternativamente, adquirir um plano padrão, que pode ser personalizado conforme as características da instituição.
Acerca de gestão, risco e conformidade, julgue os itens a seguir.
O ciclo de vida da informação, inclui as etapas de manuseio, de armazenamento, de transporte e de uso, mas não a de descarte, uma vez que esta, mesmo no caso de ser descarte inadequado, não é fonte de vulnerabilidade.
O ciclo de vida da informação, inclui as etapas de manuseio, de armazenamento, de transporte e de uso, mas não a de descarte, uma vez que esta, mesmo no caso de ser descarte inadequado, não é fonte de vulnerabilidade.