Questões de Concurso
Comentadas sobre controles de segurança em segurança da informação
Foram encontradas 424 questões
Nas listas de controle de acesso (ACL), as autorizações para acesso a determinado objeto podem ser especificadas para indivíduos, grupos ou funções na organização e definem, inclusive, os níveis de operação dessas autorizações.
Julgue o item subseqüente, referente a conceitos e aplicabilidade de mecanismos de segurança.
Uma catraca instalada em uma sala de equipamentos previne
o acesso não autorizado ao ambiente, com um grau de
dificuldade elevado.
A respeito de dados, informação, conhecimento e inteligência, julgue o próximo item.
Um dos princípios de dados abertos é o acesso não
discriminatório, ou seja, os dados estão disponíveis
independentemente de identificação ou registro do usuário.
As boas práticas da gestão dos controles de acesso lógico de uma organização incluem atribuir direitos de acesso aos usuários, conforme necessidades reais de seu trabalho ou cargo, disponibilizar contas de usuários apenas a pessoas autorizadas, armazenar senhas criptografadas e usar técnicas visíveis de identificação.
Julgue o próximo item, a respeito da segurança da informação.
A vinculação de uma chave privada a uma pessoa em
particular é feita pela autoridade certificadora (AC), a qual,
assim que verifica a identidade da pessoa, cria um certificado
que vincula essa chave à pessoa e que, por segurança, não
guarda a chave pública.
Com relação as boas práticas na utilização de senhas, analise as afirmativas abaixo e identifique a resposta correta.
I. Altere as suas senhas sempre que julgar necessário.
II. Use sempre a mesma senha para todos os serviços que acessa.
III. Não forneça as suas senhas para outra pessoa, em hipótese alguma.
As responsabilidades específicas pela gestão de segurança das informações devem ser descritas na política de segurança de informações da organização. No entanto, os procedimentos para sistemas de informação específicos não devem compor esse documento, devendo ser restritos aos responsáveis por esses processos.
As responsabilidades pela segurança da informação devem estar claramente definidas, oferecendo-se, como contrapartida, aos responsáveis os poderes necessários para implementação e operação dos controles, de forma a viabilizar o atendimento aos requisitos de segurança específicos.
A declaração de aplicabilidade consiste na descrição dos controles pertinentes e aplicáveis ao sistema de gestão de segurança da informação bem como dos objetivos que esses controles pretendem atingir.
I. manter a confidencialidade das senhas. Quando existir a necessidade de armazenamento destas, este deve ser realizado de forma segura.
II. alterar sua senha sempre que existir qualquer indicação de comprometimento de sua confidencialidade.
III. modificar suas senhas regularmente, não devendo reutilizá-las.
IV. não incluir senhas em processos que permitam o preenchimento automático de campos para o acesso.
É correto o que se afirma em:
O hash poderá auxiliar na verificação da integridade de um arquivo transferido de um computador para outro.