Questões de Concurso

Foram encontradas 519 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q160048 Segurança da Informação
Com relação aos mecanismos de controle de acesso,
Alternativas
Q152988 Segurança da Informação
Com base nos conceitos de controle de acesso ao banco de dados,
julgue os itens subseqüentes.

A autenticação descreve métodos usados para garantir que o sujeito é a entidade que ele afirma ser. A identificação pode ser fornecida com a utilização de um nome de usuário ou número de conta. Para ser propriamente autenticado, o sujeito é normalmente solicitado a fornecer uma senha, uma frase em código, uma chave criptográfica, um número pessoal de identificação — personal identification number (PIN) —, um atributo anatômico ou um token.
Alternativas
Q148024 Segurança da Informação
Os três tipos de controle de acesso lógico utilizados em segurança de informação são
Alternativas
Q147579 Segurança da Informação
Estão associados à segurança de hardware, software, sistemas operacionais, aplicações e bancos de dados, respectivamente, os conceitos identificados por
Alternativas
Q128161 Segurança da Informação
Dentre os ativos que necessitam de adequada proteção, a reputação e a imagem da organização são ativos do tipo

Alternativas
Respostas
466: D
467: E
468: A
469: A
470: E