Questões da prova:
        IBFC - 2014 - TRE-AM - Analista Judiciário - Análise de Sistemas
      
      
       limpar filtros
      
                    
                
                  60 Questões de concurso encontradas                
                
                
                  Página 8 de 12                
                
                      Questões por página:
    
                    
                
              
              
            
            Questões por página:
    
                    
                Concurso:
                TRE-AM
              
              
              
              
                
                  Disciplina:
                  
                    
                      Não definido                    
                  
                  
                
              
            
      São desenvolvidas várias técnicas de gerenciamento de  memória para torná-la mais eficiente, mas basicamente  estão relacionadas a duas tarefas essenciais:    
    
                    
        
            
    
        
        
        
        
        
        
        
      
                Concurso:
                TRE-AM
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            
      Quanto a Política de Segurança da  Informação, analise  as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso  (F)  e  assinale  a  alternativa  que  apresenta  a  sequencia  correta de cima para baixo:
( )Os sistemas de autenticação são realizados exclusivamente por softwares e procedimentos que permitem o acesso de usuários aos recursos computacionais.
( ) São consideradas boas senhas aquelas que incluem, na composição, letras (maiúsculas e minúsculas), números e símbolos embaralhados, totalizando de preferência até seis caracteres.
( )A Lei Sarbanes-Oxley, conhecida também como SOX, visa garantir a transparência na gestão financeira das organizações, incluindo a auditoria e a segurança das informações para que sejam realmente confiáveis.
Assinale a alternativa correta:
    
                    
        
            
    
        
        
        
        
        
        
        
      ( )Os sistemas de autenticação são realizados exclusivamente por softwares e procedimentos que permitem o acesso de usuários aos recursos computacionais.
( ) São consideradas boas senhas aquelas que incluem, na composição, letras (maiúsculas e minúsculas), números e símbolos embaralhados, totalizando de preferência até seis caracteres.
( )A Lei Sarbanes-Oxley, conhecida também como SOX, visa garantir a transparência na gestão financeira das organizações, incluindo a auditoria e a segurança das informações para que sejam realmente confiáveis.
Assinale a alternativa correta:
                Concurso:
                TRE-AM
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            
      Na  Política  de  Segurança  da  Informação  temos  a  seguinte classificação das informações quanto ao nível  de segurança, com EXCECÃO:    
    
                    
        
            
    
        
        
        
        
        
        
        
      
                Concurso:
                TRE-AM
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            
      Quanto ao Plano de Continuidade de Negócio dentro da  Política de Segurança da  Informação, podemos afirmar  que tem por objetivo:
I. Manter a integridade e a disponibilidade dos dados quando da ocorrência de situações que comprometam o bom andamento dos negócios.
II. Garantir que o funcionamento dos sistemas informatizados seja restabelecido no menor tempo possível a fim de reduzir os impactos causados por fatos imprevistos.
III. Identificar, avaliar e controlar situações de risco, proporcionando um ambiente de trabalho mais seguro e saudável para as pessoas.
Assinale a alternativa correta.
    
                    
        
            
    
        
        
        
        
        
        
        
      I. Manter a integridade e a disponibilidade dos dados quando da ocorrência de situações que comprometam o bom andamento dos negócios.
II. Garantir que o funcionamento dos sistemas informatizados seja restabelecido no menor tempo possível a fim de reduzir os impactos causados por fatos imprevistos.
III. Identificar, avaliar e controlar situações de risco, proporcionando um ambiente de trabalho mais seguro e saudável para as pessoas.
Assinale a alternativa correta.
                Concurso:
                TRE-AM
              
              
              
              
                
                  Disciplina:
                  
                    
                      Segurança da Informação                    
                  
                  
                
              
            
      Um  conceito  básico  da  Política  de  Segurança  da  Informação,  é  a  definição  de  confidencialidade  que  consiste: