Questões de Concurso

Foram encontradas 9.283 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1965310 Segurança da Informação
A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue. 

No processo de gestão de risco, as ameaças que mais causam impacto na organização devem ser identificadas e as necessidades devem ser implementadas pelos controles da segurança, para que se reduza o risco de ataque.  
Alternativas
Q1965309 Segurança da Informação
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.

Em uma organização em que o login nos sistemas é feito por token, não existe a necessidade de implementar a política de tela limpa e mesa limpa. 
Alternativas
Q1965308 Segurança da Informação
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.

Atividades de gestão de direitos de acesso privilegiado e gerência de informações secretas de autenticação são executadas pelo gestor de contas dos usuários. 
Alternativas
Q1965307 Segurança da Informação
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.

Uma política de controle de acesso deve ser estabelecida, documentada e revisada com base nos requisitos de negócio e de segurança da informação. 
Alternativas
Q1965306 Segurança da Informação
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.

O controle de acesso baseado na função é aquele em que o proprietário da informação ou do sistema define um conjunto de reinvindicações necessárias antes de conceder o acesso. 
Alternativas
Respostas
1901: C
1902: E
1903: C
1904: C
1905: E