Questões de Concurso Sobre conceitos básicos em segurança da informação em segurança da informação
Foram encontradas 554 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Servidores podem ser ligados entre si formando um cluster de alta disponibilidade, tal como um cluster com compartilhamento de armazenamento secundário e de memória virtual.
Leia o texto abaixo e, em seguida, assinale a alternativa que preenche correta e respectivamente as lacunas.
Os princípios da ___________1 abrangem basicamente os seguintes aspectos: o conceito de ___________2 garante que a informação é acessível somente por pessoas autorizadas a terem acesso. O conceito de ___________3 garante a preservação da exatidão da informação e dos métodos de processamento. O conceito de ___________4 garante que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário. Toda ação que possa comprometer um desses princípios pode ser tratada como atentado a sua segurança.
A segurança ___________5 tem como objetivo proteger
equipamentos e informações contra usuários não autorizados e
prevenção de danos por causas naturais, tais como: controle de
acesso, biometria, sistemas de alarmes e CFTV. A segurança
___________
6 aplica-se em casos em que um usuário ou
processo da rede tenta obter acesso a um objeto que pode ser
um arquivo ou outro recurso de rede (estação de trabalho,
impressora etc.), sendo assim, um conjunto de medidas e
procedimentos adotados com o objetivo de proteger os dados,
programas e sistemas contra tentativas de acessos não
autorizados, feitas por usuários ou outros programas.
Uma preocupação crescente trazida pela massificação do uso de serviços via Internet é a segurança. Para garantir que informações privadas não sejam acessadas indevidamente foram desenvolvidos ao longo dos tempos diversos recursos que visam garantir a autenticação de acesso aos dados. Sobre estas opções de autenticação, analise as opções abaixo e marque a alternativa correta.
1. Uso de senhas para controlar acesso é uma das formas de autenticação mais comuns.
2. Os tokens são dispositivos capazes de gerar senhas através de um algoritmo público. Essas senhas possuem prazo de validade, com isso garantimos um nível de segurança adicional no processo de autenticação.
3. No Brasil a exigência de uso de certificados digitais é comum quando pessoas jurídicas precisam transmitir informações para serviços de entes governamentais.