Questões de Concurso
Para analista - desenvolvimento de sistemas
Foram encontradas 1.508 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.
Conforme prescreve a NBR ISO/IEC 27002 a respeito do
controle de acesso ao código-fonte de programas, para que
se reduza o risco de corrupção de programas de computador
na organização, convém que o pessoal de suporte não tenha
acesso irrestrito às bibliotecas de programa-fonte.
Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.
Segundo a NBR ISO/IEC 27001, as informações
documentadas como evidências dos programas de auditoria
interna devem ser destruídas após a finalização dos
programas, desde que os resultados tenham sido aceitos
pelas partes de interesse e homologados pelo conselho gestor
da organização.
Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.
De acordo com a NBR ISO/IEC 27002, as ferramentas de
gerenciamento de informações de autenticação aumentam a
eficácia desse controle e reduzem o impacto de uma eventual
revelação de informação de autenticação secreta.
Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.
A contratação de seguros contra sinistros digitais é uma
medida de transferência de riscos relacionados a possíveis
impactos potencialmente causados por vulnerabilidades e
ameaças à segurança da informação organizacional.
A troca de informações entre autoridades certificadoras para o estabelecimento de certificados digitais validados mutuamente entre elas é denominada inicialização de chaves.
Nas listas de controle de acesso (ACL), as autorizações para acesso a determinado objeto podem ser especificadas para indivíduos, grupos ou funções na organização e definem, inclusive, os níveis de operação dessas autorizações.
Dados sobre os quais tenha sido calculado um valor de hash criptográfico com determinado algoritmo têm garantia de sua integridade sempre que, em qualquer tempo, um novo cálculo de hash desses dados com emprego do mesmo algoritmo resultar idêntico ao valor inicialmente calculado.
Considerando-se o algoritmo de assinatura digital de curva elíptica (ECDSA), as chaves pública e privada são válidas por um mesmo criptoperíodo, e, quando este expira, é necessária a geração de um novo par de chaves matematicamente vinculado às chaves originais, para verificar assinaturas anteriores.
Para arquivos criptografados com algoritmos que utilizam chaves de até 256 bits, é viável realizar ataques de força bruta no espaço de chaves, com real possibilidade de sucesso em tempo aceitável.
Ataques bem-sucedidos de substituição de uma página web facilitados por vazamento de senhas na Internet envolvem violações de segurança da informação nos aspectos de integridade e disponibilidade.