Questões de Concurso
Foram encontradas 10.014 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O mecanismo de autenticação por código de usuário e senha pode ser considerado repudiável porque
Um nível apropriado de proteção das informações, para definir as necessidades de medidas especiais de manipulação, deve ser assegurado pelo processo:
Diante da ação cada vez maior da pirataria e do plágio, os desenvolvedores de bibliotecas digitais vêm buscando alternativas para coibir essas ações. Segundo Paes (2003), uma delas é o tratamento de direitos autorais, que estabelece mecanismos de proteção dos documentos contidos em bibliotecas digitais, prevendo critérios para acesso integral ou parcial a objetos digitalizados, mecanismos para liberação de cópias e a remuneração dos autores.
NÃO se constitui um desses mecanismos:
Analise as seguintes afirmações relacionadas à Segurança da informação.
I. A garantia da integridade no uso do controle de acesso permite identificar os usuários legítimos da informação para que lhes seja liberado o acesso quando solicitado.
II. Na segurança dos serviços terceirizados, o Acordo de Nível de Serviço (ANS) estabelece as metas para o controle de confi guração e para produtividade da equipe de desenvolvimento.
III. A assinatura digital de uma mensagem é a sua transformação através da aplicação de uma função matemática, com o objetivo de garantir que um conjunto de dados realmente provém de determinado remetente e não foi adulterado após o seu envio.
IV. Uma Autoridade Certificadora (AC) é uma entidade autorizada a emitir, suspender, renovar ou revogar certificados digitais. A principal competência de uma AC é emitir certifi cados que vinculem uma determinada chave pública ao seu titular.
Indique a opção que contenha todas as afirmações verdadeiras.
Segundo a Norma NBR ISO/IEC 27002, para que o processo da segurança da informação tenha sucesso é necessário que:
I. As ações de treinamento e educação sejam permanentes e existam recursos para que o processo de segurança da informação seja efetivo ao longo do tempo.
II. A forma de implementação seja coerente com a cultura organizacional.
IlI. Exista o apoio verdadeiro da alta administração.
IV. Os regulamentos estejam alinhados com os objetivos do negócio.
Está correto o que se afirma em: