Questões de Segurança da Informação - Controles de segurança para Concurso
Foram encontradas 458 questões
A detecção de intrusão abrange formas de resposta, tais como a geração de alertas e a interrupção dos fluxos de dados maliciosos.
A detecção de intrusão compreende medidas proativas na proteção de sistemas computacionais.
O controle de acesso RBAC (role-based access control) indica, com base em uma engenharia de papéis, o método de acesso, de modo que o nível de acesso de um colaborador, por exemplo, possa ser determinado a partir do tipo de atividade que este exerce.
Os métodos de autenticação comumente empregados fundamentam-se na clássica divisão entre o que você sabe (senha ou número PIN); o que você tem (token ou um smart card); e o que você é (íris, retina e digitais).
1. Fez o login e foi aceito pelo sistema.
2. Tentou lançar notas, e o sistema negou o acesso.
3. Tentou ver suas notas e conseguiu a listagem que pretendia.
Nessas três ações, o aluno usou o sistema, sendo intermediado por um sistema de controle de acesso que realizou em cada passo um procedimento específico.
Como são chamados, respectivamente, esses procedimentos?
É possível controlar redes grandes utilizando-se a segmentação dessas redes em diferentes domínios de redes lógicas.
A confrontação é um valor que varia com o tempo: o requerente aplica a função à confrontação e envia o resultado, denominado resposta, ao verificador.
O modo CBC (cipher block chaining, encadeamento de blocos de cifras) inclui o bloco de cifra anterior na preparação do bloco atual. Assim, o erro em um bloco não se propaga para os demais, isto é, se um ou mais bits estiverem corrompidos durante a transmissão, isso não afeta os bits nos blocos do texto claro seguintes, após a decriptografia.