Questões da prova:
        Cebraspe (cespe) - 2014 - TJ-SE - Analista Judiciário - Informática - Segurança da Informação
      
      
       limpar filtros
      
                    
                
                  120 Questões de concurso encontradas                
                
                
                  Página 10 de 24                
                
                      Questões por página:
    
                    
                
              
              
            
            Questões por página:
    
                    
      Acerca de controle de acesso e certificação digital, julgue os itens a seguir.
Em uma PKI (public key infrastructure), utiliza-se uma solução mista de troca de conteúdo encriptado, em que são manejadas soluções de criptografia simétrica, criptografia assimétrica e funções hash, para se garantir a disponibilidade das informações.
    
                    
        
            
    
        
        
        
        
        
        
        
      Em uma PKI (public key infrastructure), utiliza-se uma solução mista de troca de conteúdo encriptado, em que são manejadas soluções de criptografia simétrica, criptografia assimétrica e funções hash, para se garantir a disponibilidade das informações.
      Com relação aos princípios gerais de controle de acesso, julgue os itens subsecutivos.
Separação de tarefas, privilégio mínimo e necessidade de saber são conceitos que identificam os três principais tipos de controle de acesso.
    
                    
        
            
    
        
        
        
        
        
        
        
      Separação de tarefas, privilégio mínimo e necessidade de saber são conceitos que identificam os três principais tipos de controle de acesso.
      Com relação aos princípios gerais de controle de acesso, julgue os itens subsecutivos.
O controle de acesso RBAC (role-based access control) indica, com base em uma engenharia de papéis, o método de acesso, de modo que o nível de acesso de um colaborador, por exemplo, possa ser determinado a partir do tipo de atividade que este exerce.
    
                    
        
            
    
        
        
        
        
        
        
        
      O controle de acesso RBAC (role-based access control) indica, com base em uma engenharia de papéis, o método de acesso, de modo que o nível de acesso de um colaborador, por exemplo, possa ser determinado a partir do tipo de atividade que este exerce.
      Com relação aos princípios gerais de controle de acesso, julgue os itens subsecutivos.
Os métodos de autenticação comumente empregados fundamentam-se na clássica divisão entre o que você sabe (senha ou número PIN); o que você tem (token ou um smart card); e o que você é (íris, retina e digitais).
    
                    
        
            
    
        
        
        
        
        
        
        
      Os métodos de autenticação comumente empregados fundamentam-se na clássica divisão entre o que você sabe (senha ou número PIN); o que você tem (token ou um smart card); e o que você é (íris, retina e digitais).
      A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes.  
Os princípios da confidencialidade, integridade e disponibilidade são objetivos da segurança da informação, entre os quais se incluem o da autoria, o de não repúdio, o da auditabilidade e o da legalidade.
    
                    
        
            
    
        
        
        
        
        
        
        
      Os princípios da confidencialidade, integridade e disponibilidade são objetivos da segurança da informação, entre os quais se incluem o da autoria, o de não repúdio, o da auditabilidade e o da legalidade.
