Questões de Segurança da Informação - Controles de segurança para Concurso
Foram encontradas 458 questões
O controle de acesso lógico, que está diretamente relacionado a métodos de autenticação e autorização de usuários, é um elemento importante da segurança de aplicações de dados de uma corporação. Com relação a esse tema, julgue o item a seguir.
Um token utilizado para gerar senhas em um sistema de
autenticação embasado em one-time password (senha usada
apenas uma vez) exige sincronização com o sistema
autenticador.
Considere, por hipótese, que a PRODATER tenha adotado uma política de controle de acesso como a apresentada na figura abaixo.
Este tipo de controle de acesso
Entre as dimensões da gestão de sistemas de informação encontra-se a integridade que é entendida como a confirmação de que os dados enviados, recebidos ou armazenados estão completos e inalterados. Uma das formas de manter a integridade são os denominados modelos de controle que definem as características primitivas de um determinado conjunto de regras de autorização a serem utilizadas. Essas características influenciam os limites da semântica de autorização (SORDI e MEIRELES, 2010).
As indicações a seguir são modelos de controle de acesso.
(1) Discretionary Access Control;
(2) Mandatory Acess Control; e
(3) Role- Based Acess Control.
Assinale a alternativa correta quanto ao(s) modelo(s) de controle de acesso, conforme apresentado pelos autores.
A recomendação X.800 da UTI-T (International Telecommunication Union) define um serviço de segurança como um serviço fornecido por uma camada de protocolo de comunicação de sistemas abertos que garante a segurança adequada dos sistemas ou das transferências de dados. A partir dos conceitos de segurança expressos nessa recomendação, numere a coluna da direita, de acordo com as afirmações da esquerda.
(1) Garantia de que a entidade que está se comunicando é de fato quem afirma ser.
(2) Impedimento do uso não autorizado de um recurso.
(3) Proteção contra negação de uma das entidades envolvidas em uma comunicação, provando-se que a mensagem foi enviada pela parte especificada e que foi recebida pela outra parte especificada.
(4) Refere-se também à proteção das informações que poderiam ser derivadas do fluxo de dados.
(5) Garantia de que o que foi recebido está exatamente igual ao que foi enviado pela entidade autorizada.
( ) Autenticação
( ) Controle de acesso
( ) Confidencialidade dos dados
( ) Integridade de dados
( ) Irretratabilidade
A ordem CORRETA de associação, de cima para baixo, é: