Questões de Concurso Sobre controles de segurança em segurança da informação

Foram encontradas 399 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2365613 Segurança da Informação

Julgue o próximo item, a respeito da gestão de segurança da informação.


É considerado uma boa prática usar a senha padrão fornecida pelo fabricante em equipamentos de rede.

Alternativas
Q2365610 Segurança da Informação

Julgue o próximo item, a respeito da gestão de segurança da informação.


As organizações devem, obrigatoriamente, implementar recursos criptográficos para proteger dados pessoais em todos os sistemas. 

Alternativas
Q2359269 Segurança da Informação

No que se refere a mecanismos e técnicas de controle de acesso, julgue o seguinte item. 


O controle de acesso baseado em função (RBAC) e o controle de acesso baseado em atributos (ABAC) são exemplos de técnicas de controle de acesso. 

Alternativas
Q2359263 Segurança da Informação

No que concerne aos procedimentos básicos e ao gerenciamento de segurança, julgue o próximo item. 


O conceito de menor privilégio é considerado irrelevante para a definição de controle de acesso a recursos computacionais necessários para realizar uma dada tarefa. 

Alternativas
Q2339778 Segurança da Informação
A criptografia é uma área da Segurança da Informação que contempla um conjunto de técnicas para ocultar determinado dado ou informação. Em relação aos algoritmos e protocolos de criptografia, avalie as sentenças a seguir:

I. Encriptação assimétrica é utilizada para ocultar o conteúdo dos blocos ou fluxos contínuos de dados de qualquer tamanho, incluindo mensagens, arquivos, chaves de encriptação e senhas.
II. Encriptação simétrica é usada para ocultar pequenos blocos de dados, como valores de função de hash e chaves de encriptação, que são usados em assinaturas digitais.
III. Protocolos de autenticação são esquemas baseados no uso de algoritmos criptográficos projetados para autenticar a identidade de entidades.
IV. Algoritmos de integridade de dados são usados para proteger blocos de dados, como mensagens, de possíveis alterações.

É CORRETO afirmar: 
Alternativas
Respostas
21: E
22: E
23: C
24: E
25: D