Questões de Concurso
Comentadas sobre controles de segurança em segurança da informação
Foram encontradas 424 questões
A administração do RODC pode ser delegada
Para que a entidade Y possa verificar a validade dessa assinatura, a entidade X deve enviar também o(a)
(1) Assinatura digital.
(2) Mecanismos de encriptação.
(3) Mecanismos de certificação.
Estão corretas as afirmativas:
À área de suporte técnico que atua em uma organização foi
dada a tarefa de organizar o setor de suporte considerando uma
divisão de trabalho em três equipes distintas e usando o modelo
padrão de atendimento de organizações de suporte de ambiente de
computadores, conforme definido a seguir.
I Configuração: uma equipe cuidará da organização e manutenção
da base de dados de configuração, contendo todas as
informações sobre hardware, software e equipamentos que
existem no ambiente de computadores da organização.
II Monitoramento e análise: uma equipe cuidará da organização e
manutenção de um cadastro de solicitações de atendimento, logs
de auditoria, incidentes, problemas e falhas diversas com
usuários, sejam elas reportadas pelos próprios usuários ou
monitoradas por meio de ferramentas administrativas. Esta
equipe analisará ainda a situação do ambiente e encaminhará à
equipe de mudança os pedidos de alterações visando aperfeiçoar
o ambiente.
III Mudança: uma equipe receberá e analisará pedidos para
implantar mudanças, correções e manutenções diversas nos
equipamentos, software e outros elementos do sistema de
computação da organização. Esta equipe também planejará e
implantará as mudanças.
A detecção de intrusão abrange formas de resposta, tais como a geração de alertas e a interrupção dos fluxos de dados maliciosos.
O controle de acesso RBAC (role-based access control) indica, com base em uma engenharia de papéis, o método de acesso, de modo que o nível de acesso de um colaborador, por exemplo, possa ser determinado a partir do tipo de atividade que este exerce.
Os métodos de autenticação comumente empregados fundamentam-se na clássica divisão entre o que você sabe (senha ou número PIN); o que você tem (token ou um smart card); e o que você é (íris, retina e digitais).
1. Fez o login e foi aceito pelo sistema.
2. Tentou lançar notas, e o sistema negou o acesso.
3. Tentou ver suas notas e conseguiu a listagem que pretendia.
Nessas três ações, o aluno usou o sistema, sendo intermediado por um sistema de controle de acesso que realizou em cada passo um procedimento específico.
Como são chamados, respectivamente, esses procedimentos?