Questões de Concurso Sobre controles de segurança em segurança da informação
Foram encontradas 399 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o próximo item, a respeito da gestão de segurança da informação.
É considerado uma boa prática usar a senha padrão fornecida
pelo fabricante em equipamentos de rede.
Julgue o próximo item, a respeito da gestão de segurança da informação.
As organizações devem, obrigatoriamente, implementar
recursos criptográficos para proteger dados pessoais em
todos os sistemas.
No que se refere a mecanismos e técnicas de controle de acesso, julgue o seguinte item.
O controle de acesso baseado em função (RBAC) e o
controle de acesso baseado em atributos (ABAC) são
exemplos de técnicas de controle de acesso.
No que concerne aos procedimentos básicos e ao gerenciamento de segurança, julgue o próximo item.
O conceito de menor privilégio é considerado irrelevante
para a definição de controle de acesso a recursos
computacionais necessários para realizar uma dada tarefa.
I. Encriptação assimétrica é utilizada para ocultar o conteúdo dos blocos ou fluxos contínuos de dados de qualquer tamanho, incluindo mensagens, arquivos, chaves de encriptação e senhas.
II. Encriptação simétrica é usada para ocultar pequenos blocos de dados, como valores de função de hash e chaves de encriptação, que são usados em assinaturas digitais.
III. Protocolos de autenticação são esquemas baseados no uso de algoritmos criptográficos projetados para autenticar a identidade de entidades.
IV. Algoritmos de integridade de dados são usados para proteger blocos de dados, como mensagens, de possíveis alterações.
É CORRETO afirmar: