Questões de Concurso

Foram encontradas 513 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q404683 Segurança da Informação
Com relação aos princípios gerais de controle de acesso, julgue os itens subsecutivos.

O controle de acesso RBAC (role-based access control) indica, com base em uma engenharia de papéis, o método de acesso, de modo que o nível de acesso de um colaborador, por exemplo, possa ser determinado a partir do tipo de atividade que este exerce.
Alternativas
Q404682 Segurança da Informação
Com relação aos princípios gerais de controle de acesso, julgue os itens subsecutivos.

Os métodos de autenticação comumente empregados fundamentam-se na clássica divisão entre o que você sabe (senha ou número PIN); o que você tem (token ou um smart card); e o que você é (íris, retina e digitais).
Alternativas
Q403015 Segurança da Informação
A implementação de uma política de mesa limpa e tela limpa é uma regra de controle de acesso que deve ser estabelecida formalmente no processo de
Alternativas
Q401672 Segurança da Informação
Um mecanismo muito usado para aumentar a segurança de redes de computadores ligadas à Internet é
Alternativas
Q400239 Segurança da Informação
Dadas as afirmativas a respeito dos conceitos de proteção e segurança relacionados à tecnologia da informação,

I. Se você receber um e-mail de phishing, você deve clicar em seus links e enviar suas informações.

II. O objetivo de um firewall em redes de computadores é impedir que vírus enviados via e-mail infectem o sistema.

III. O propósito do backup é restaurar o computador para um estado operacional após um desastre.

IV. O termo bug é atribuído a alguns tipos de vírus de computador.

verifica-se que está(ão) correta(s) apenas
Alternativas
Respostas
376: C
377: C
378: C
379: A
380: B