Questões de Segurança da Informação - Controles de segurança para Concurso

Foram encontradas 452 questões

Q1015560 Segurança da Informação
Em uma situação hipotética, uma Analista de Sistemas, estabeleceu um esquema de autenticação forte baseado em três fatores de tipos diferentes para o acesso à área com informações sensíveis da Câmara Legislativa. Para a implantação desse esquema, pode-se utilizar
Alternativas
Q1014718 Segurança da Informação

Considere a figura a seguir.


Imagem associada para resolução da questão


Considerando o recurso representado na figura, utilizado para proteger as comunicações entre um site, host ou servidor e os usuários finais que estão se conectando (ou entre duas máquinas em um relacionamento cliente-servidor), as lacunas I, II e III são correta e respectivamente preenchidas com:

Alternativas
Q1007995 Segurança da Informação

O gerenciamento de usuários é uma tarefa bastante comum para os administradores de sistemas operacionais, dado que as contas de usuários delimitam fronteiras entre as pessoas que usam os sistemas e entre os processos que são nele executados, além de fornecer a cada utilizador uma área para armazenar seus arquivos de maneira segura. Tendo como base a administração de contas de usuários, analise as afirmativas abaixo.


I A utilização de grupos de usuários é uma forma de atribuir ou limitar direitos a vários usuários, de uma vez, em um sistema operacional.

II Alguns comandos do Linux, como, por exemplo, useradd, passwd e chmod, podem ser utilizados para automatizar a tarefa de criação de usuários.

III O arquivo /etc/users.conf contém os valores-padrão determinados para a criação de novas contas.

IV Na maioria das grandes organizações, as informações das contas de usuários são armazenadas em servidores de autenticação centralizada.


Dentre as afirmativas, estão corretas

Alternativas
Q973859 Segurança da Informação
Para implantar um mecanismo de controle de acesso lógico, pode-se optar pelo:
Alternativas
Q963711 Segurança da Informação
De acordo com os recursos de segurança disponíveis na área de Tecnologia da Informação, qual é o tipo de chave de segurança que tem como característica a rapidez na execução, porém não permite a assinatura e a certificação digitais.
Alternativas
Respostas
211: C
212: D
213: A
214: D
215: C