Questões de Concurso
Filtrar
81 Questões de concurso encontradas
Página 4 de 17
Questões por página:
Questões por página:
Concurso:
AL-RO
Disciplina:
Segurança da Informação
Identificar adequadamente os ativos da organização é importante para elaboração da política de segurança da informação e do plano de continuidade de negócios. Sobre o processo de identificação e classificação dos ativos, analise as afirmativas a seguir.
I. Processos cuja interrupção, mesmo que parcial, torna impossível cumprir a missão da organização são classificados como ativos primários.
II. Hardwares, softwares e recursos humanos são ativos de suporte.
III. Informação de caráter pessoal, da forma em que é definida nas leis nacionais referentes à privacidade, não devem receber uma classificação específica de ativo.
Está correto o que se afirma em
Concurso:
AL-PE
Disciplina:
Segurança da Informação
mostrar texto associado
No âmbito do GPO trata-se do Snap-in .
Concurso:
AL-MT
Disciplina:
Segurança da Informação
Assinale a alternativa que poderia constar em um documento contendo as políticas de segurança da informação de uma empresa.
Concurso:
AL-MT
Disciplina:
Segurança da Informação
Segundo as normas ISO vigentes, as alternativas a seguir apresentam elementos ou atividades necessárias para a Gestão da Segurança da Informação em uma organização, à exceção de uma. Assinale-a.
Concurso:
AL-MT
Disciplina:
Segurança da Informação
Com relação à política de segurança para o gerenciamento de senhas das contas dos usuários de um sistema computacional, analise as afirmativas a seguir.
I. O arquivo >/etc/login.defs pode ser configurado para garantir, entre outros, o número máximo de dias que uma senha pode ser usada e o número máximo de tentativas para login com senha incorreta para todos os usuários de um sistema.
II. O uso do NIS (Network Information Services) para a criação de um repositório central que contenha, entre outros dados, as senhas dos usuários de todas as máquinas em rede, é uma forma de aumentar a segurança.
III. O uso do PAM (Pluggable Authentication Module) permite reforçar a complexidade das senhas definindo, por exemplo, o número de letras maiúsculas e minúsculas, o número mínimo de números e a diferença mínima de caracteres para a senha anterior para todos os usuários de um sistema.
Assinale:
I. O arquivo >/etc/login.defs pode ser configurado para garantir, entre outros, o número máximo de dias que uma senha pode ser usada e o número máximo de tentativas para login com senha incorreta para todos os usuários de um sistema.
II. O uso do NIS (Network Information Services) para a criação de um repositório central que contenha, entre outros dados, as senhas dos usuários de todas as máquinas em rede, é uma forma de aumentar a segurança.
III. O uso do PAM (Pluggable Authentication Module) permite reforçar a complexidade das senhas definindo, por exemplo, o número de letras maiúsculas e minúsculas, o número mínimo de números e a diferença mínima de caracteres para a senha anterior para todos os usuários de um sistema.
Assinale: