Questões de Concurso
Foram encontradas 1.414 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o próximo item, relativo a política de segurança da informação.
A política de segurança da informação que esteja alinhada
tanto à estratégia e aos requisitos do negócio quanto às
regulamentações e legislações afetas está isenta de
considerar os riscos e as ameaças atuais para a segurança da
informação.
Julgue o item a seguir, a respeito de segurança, criptografia e automação.
Entre os exemplos de uso da RPA (Robot Process
Automation), estão reconhecimento de voz, conversão de voz
em texto e gerenciamento remoto de infraestrutura.
No que se refere a mecanismos e técnicas de controle de acesso, julgue o seguinte item.
O controle de acesso baseado em função (RBAC) e o
controle de acesso baseado em atributos (ABAC) são
exemplos de técnicas de controle de acesso.
No que concerne aos procedimentos básicos e ao gerenciamento de segurança, julgue o próximo item.
O conceito de menor privilégio é considerado irrelevante
para a definição de controle de acesso a recursos
computacionais necessários para realizar uma dada tarefa.
Acerca de políticas de segurança da informação, julgue o item seguinte.
Um dos objetivos de uma POSIN é assegurar a
disponibilidade e a integridade dos dados de uma
organização.