Questões de Concurso

Foram encontradas 513 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q756440 Segurança da Informação

O controle de acesso lógico, que está diretamente relacionado a métodos de autenticação e autorização de usuários, é um elemento importante da segurança de aplicações de dados de uma corporação. Com relação a esse tema, julgue o item a seguir.

Um token utilizado para gerar senhas em um sistema de autenticação embasado em one-time password (senha usada apenas uma vez) exige sincronização com o sistema autenticador.

Alternativas
Q752636 Segurança da Informação
Quanto aos aspectos físicos da segurança da informação, selecione o tipo de equipamento que se recomenda para suportar as paradas e desligamento dos equipamentos ou para manter o funcionamento contínuo dos equipamentos que suportam operações críticas dos negócios:
Alternativas
Q730400 Segurança da Informação
Um funcionário da prefeitura utiliza um computador pessoal do tipo desktop para acessar o sistema corporativo para prestar serviços aos cidadãos. De acordo com as diretrizes da norma de segurança da informação para iniciar e controlar a operação, o responsável pela segurança da informação desse computador deve ser o
Alternativas
Ano: 2015 Banca: FCC Órgão: DPE-SP Prova: FCC - 2015 - DPE-SP - Administrador de Redes |
Q726451 Segurança da Informação
No contexto da segurança de computadores e redes, o guia de segurança Red Hat Enterprise Linux 6 recomenda, introdutoriamente, ações específicas visando a garantia de requisitos de segurança. Para tanto, o Red Hat incluiu uma melhoria ao kernel do Linux que implementa uma arquitetura de Controle de Acesso Obrigatório (MAC − Mandatory Access Control) que fornece um nível de controle refinado sobre arquivos, processos, usuários e aplicações no sistema. Trata-se de
Alternativas
Q701235 Segurança da Informação
Segundo o Comitê Gestor da Internet no Brasil, o uso de senhas muito fáceis de serem descobertas pode trazer riscos para a segurança do usuário. Qual, entre as senhas a seguir, é recomendada, pois não utiliza uma lógica de criação padrão conhecida entre os invasores?
Alternativas
Respostas
306: E
307: D
308: B
309: C
310: D