Questões de Concurso Comentadas por alunos sobre controles de segurança em segurança da informação

Foram encontradas 418 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2015 Banca: FGV Órgão: DPE-MT Prova: FGV - 2015 - DPE-MT - Analista de Sistemas |
Q486919 Segurança da Informação
A segurança é um fator especialmente importante em dispositivos móveis, dada a quantidade de informações pessoais tipicamente armazenadas e transitadas neles. Por esse motivo, o sistema operacional iOS não permite a execução de aplicativos sem uma assinatura digital certificada pela Apple Inc. Considerando essa limitação, a instalação de um perfil de Provisionamento de Distribuição Corporativa em um aparelho com iOS permite
Alternativas
Q486758 Segurança da Informação
A segregação de funções é um método para redução do risco de mau uso acidental ou deliberado dos sistemas. Convém que a separação da administração ou execução de certas funções ou áreas de responsabilidade seja considerada, a fim de reduzir oportunidades para modificação não autorizada ou mau uso das informações ou dos serviços.

Desta forma, recomenda-se que:

I. O início de um evento seja separado de sua autorização.

II. Sejam segregadas atividades que requeiram cumplicidade para a concretização de uma fraude como, por exemplo, a emissão de um pedido de compra e a confirmação do recebimento da compra.

III. Na possibilidade de ocorrência de conluios, sejam planejados controles de tal modo que somente uma pessoa esteja envolvida, diminuindo dessa forma a possibilidade de conspirações.

Está correto o que se recomenda APENAS em
Alternativas
Q480695 Segurança da Informação
Sobre Mecanismos de Segurança Específicos (X.800), assinale a alternativa que NÃO apresenta um mecanismo válido
Alternativas
Q473140 Segurança da Informação
Considere o esquema abaixo.

                        imagem-003.jpg

No processo de envio do arquivo, houve garantia de
Alternativas
Q472885 Segurança da Informação
O controle de acesso - Processo que bloqueia ou permite conexões de entrada ou de saída baseado em filtros de acesso ou através de mecanismos inteligentes que detectam o uso abusivo, bloqueando o acesso temporariamente.

Assinale a alternativa que contém uma especificação técnica para sistemas que tratam de autenticação.
Alternativas
Respostas
286: D
287: D
288: E
289: C
290: A