Questões de Concurso

Foram encontradas 513 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q233119 Segurança da Informação
Sobre a criação e gerenciamento de senha do usuário, analise:

I. Solicitar aos usuários a assinatura de uma declaração, para manter a confidencialidade de sua senha pessoal e das senhas de grupos de trabalho, exclusivamente com os membros do grupo; esta declaração assinada pode ser incluída nos termos e condições da contratação.

II. Garantir, onde os usuários necessitam manter suas próprias senhas, que sejam fornecidas inicialmente senhas seguras e temporárias, o que obriga o usuário a alterá-la imediatamente.

III. Estabelecer procedimentos para verificar a identidade de um usuário antes de fornecer uma senha temporária, de substituição ou nova.

IV. Estabelecer procedimentos para que as senhas sejam armazenadas nos sistemas de um computador de forma desprotegida para facilitar a recuperação.

Em uma empresa, convém que a concessão de senhas seja controlada através de um processo de gerenciamento formal. Podem ser requisitos corretos desse processo o que consta em
Alternativas
Q220591 Segurança da Informação
A propriedade que garante que nem o emissor nem o destinatário das informações possam negar a sua transmissão, recepção ou posse é conhecida como
Alternativas
Q219569 Segurança da Informação
Com relação às características e aos elementos de um modelo de
sistema de gestão de segurança da informação (SGSI) de uma
organização, segundo as normas NBR ISO/IEC 27001 e NBR
ISO/IEC 27002, julgue os itens de 110 a 114.


Para cada usuário ou grupos de usuários, deve ser efetuada uma política de controle de acesso com regras e direitos, com os controles de acesso lógico e físico bem integrados.
Alternativas
Q214862 Segurança da Informação
Sobre a prevenção de incidentes de segurança da informação e controle de acesso é correto afirmar:
Alternativas
Q212750 Segurança da Informação
Associe, da melhor forma, o conceito à funcionalidade que ele implementa.
I.    Criptografa                    (       ) Distribuição segura de chaves.
II.  Função hash                    (       ) Identificação.
III. Biometria                        (       ) Lista de certificados revogados.
IV.  Chaves Assimétricas         (       ) Sigilo.
V.  Autoridade certificadora    (       ) Integridade.
Está CORRETA a seguinte sequência de respostas, na ordem de cima para baixo:

Alternativas
Respostas
451: D
452: C
453: C
454: C
455: C