O seu navegador (Generic Browser 0) está desatualizado. Melhore sua experiência em nosso site!
Atualize Agora

Questões de Segurança da Informação - Controles de segurança para Concurso

Foram encontradas 12 questões

Q756440 Segurança da Informação

O controle de acesso lógico, que está diretamente relacionado a métodos de autenticação e autorização de usuários, é um elemento importante da segurança de aplicações de dados de uma corporação. Com relação a esse tema, julgue o item a seguir.

Um token utilizado para gerar senhas em um sistema de autenticação embasado em one-time password (senha usada apenas uma vez) exige sincronização com o sistema autenticador.

Você errou!   Resposta: Parabéns! Você acertou!
Q613110 Segurança da Informação
No que se refere aos procedimentos de segurança de acesso a dados, destaca-se o gerenciamento de senhas de acesso. Nesse caso, recomenda-se que:
Você errou!   Resposta: Parabéns! Você acertou!
Q518611 Segurança da Informação
Assinale a alternativa que faz uma afirmação correta sobre arquivos log.

Você errou!   Resposta: Parabéns! Você acertou!
Q455170 Segurança da Informação
A segurança corporativa estratégica, através da elabora- ção de planejamentos integrados, promove o equilíbrio entre as ações de segurança previstas e os riscos e ameaças contra as pessoas, o meio ambiente, a sociedade e a própria Instituição, objetivando estabelecer singular proteção à produção ou à prestação de serviços. Neste contexto, o nível de planejamento de segurança, que engloba o plano de treinamento de desenvolvimento de pessoal voltado para a operação de Circuito Fechado de Televisão - CFTV e de controle de acesso veicular, é o
Você errou!   Resposta: Parabéns! Você acertou!
Q455166 Segurança da Informação
Tanto no setor público como no setor privado, a segurança da informação objetiva proteger as infraestruturas críticas, objetivando viabilizar os negócios como o governo eletrônico (e-gov) ou o comércio eletrônico (e-business). A interconexão de redes públicas e privadas, e o compartilhamento de recursos de informação, aumentam a dificuldade de controle, sendo fundamental a formulação de política de restrição de acesso. Descaracteriza-se como procedimentos e ações formais para controlar o acesso a sistemas de informação e serviços:
Você errou!   Resposta: Parabéns! Você acertou!
Respostas
1: E
2: E
3: A
4: D
5: E