Questões de Concurso

Foram encontradas 694 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635631 Segurança da Informação
Considere que, em uma determinada empresa, funcionários conseguem realizar acesso remoto (de suas residências) aos computadores da empresa sem qualquer tipo de autenticação. Nessa situação hipotética, não está sendo atendido o seguinte grupo de recomendações proposto pela normatização sobre Segurança da Informação:
Alternativas
Q1621302 Segurança da Informação

A respeito de dados, informação, conhecimento e inteligência, julgue o próximo item.


Um dos princípios de dados abertos é o acesso não discriminatório, ou seja, os dados estão disponíveis independentemente de identificação ou registro do usuário.

Alternativas
Q1616600 Segurança da Informação
Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação.
As boas práticas da gestão dos controles de acesso lógico de uma organização incluem atribuir direitos de acesso aos usuários, conforme necessidades reais de seu trabalho ou cargo, disponibilizar contas de usuários apenas a pessoas autorizadas, armazenar senhas criptografadas e usar técnicas visíveis de identificação.
Alternativas
Q1614331 Segurança da Informação

Julgue o próximo item, a respeito da segurança da informação.


A vinculação de uma chave privada a uma pessoa em particular é feita pela autoridade certificadora (AC), a qual, assim que verifica a identidade da pessoa, cria um certificado que vincula essa chave à pessoa e que, por segurança, não guarda a chave pública.

Alternativas
Q1293653 Segurança da Informação
Dentre as políticas utilizadas pelas grandes corporações a composição da senha ou password é a mais controversa. Por um lado profissionais com dificuldade de memorizar varias senhas de acesso, por outro funcionários displicentes que anotam a senha sob o teclado no fundo das gavetas, em casos mais graves o colaborador anota a senha no monitor. Recomenda-se a adoção de algumas regras para minimizar o problema, mas a regra fundamental é a conscientização dos usuários quanto ao uso e manutenção das senhas. Assinale a alternativa que não representa uma política segura para criação de senha.
Alternativas
Respostas
226: D
227: C
228: E
229: E
230: D