Questões de Concurso Comentadas por alunos sobre controles de segurança em segurança da informação
Foram encontradas 418 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. O desenvolvimento e manutenção de sistemas deve considerar todos os aspectos que são contemplados pela segurança da informação: controle de acesso, trilha de auditoria e disponibilidade dos recursos de informação.
II. O processo de segurança da informação não precisa participar de todo o trabalho de engenharia do sistema. Basta participar das fases de modelagem, construção e instalação.
III. Os requisitos de segurança devem ser incorporados aos requisitos de desenvolvimento de sistema interno, mas não terceirizado.
IV. Os programas desenvolvidos/adquiridos devem ser testados adequadamente com o objetivo de não ocorrer problemas quando a aplicação já estiver em funcionamento normal no ambiente de produção.
Está correto o que consta em
PORQUE
A interconexão de redes públicas e privadas e a tendência da computação distribuída aumentam a eficácia de um controle de acesso centralizado.
Analisando-se as afirmações acima, conclui-se que
I. Nomes próprios, logins e datas, mesmo que digitados alternando letras minúsculas e maiúsculas.
II. Nomes de computadores da rede que o usuário participa.
III. Palavras, mesmo que difíceis, de dicionário e datas no estilo “ddmmaaaa".
IV. Juntar pequenos “pedaços" de uma frase combinados com pontuação.
É correto o que se afirma APENAS em: