Início/Questões/Segurança da Informação e Criptografia/Questão 457941200247077A gestão da segurança da informação em contextos sujeitos a mudanças frequentes no ambiente computacional pode considera...1457941200247077Ano: 2012Banca: CESGRANRIOOrganização: EPEDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de SegurançaA gestão da segurança da informação em contextos sujeitos a mudanças frequentes no ambiente computacional pode considerar ser adequado o uso de sistema de controle de acesso baseado em papéis porque esses sistemas se baseiam no fato Ada fixação do par usuário-papel dar mais segurança ao sistema. Bdos papéis serem funções hash associadas diretamente aos usuários. Cdas permissões de acesso serem associadas a papéis, e esses papéis associados a usuários. Dda fixação do par usuário-papel reduzir a probabilidade de fraudes na integridade das mensagens. Ede cada senha de acesso ser associada a um par usuário-papel, pré-determinado e permanente. ResponderQuestões relacionadas para praticarQuestão 457941200345466Segurança da Informação e CriptografiaAo contratar uma empresa de tecnologia para criar novo software visando à otimização de seus negócios, a organização contratante exigiu que o software...Questão 457941200581779Segurança da Informação e CriptografiaAs organizações estabelecem e implementam um Sistema de Gestão de Segurança da Informação (SGSI) com base em suas necessidades e em seus objetivos, em...Questão 457941200627520Segurança da Informação e CriptografiaUma empresa utiliza a técnica de defesa em profundidade e tem um perímetro de segurança composto por elementos independentes que visam a proteger a re...Questão 457941200907811Segurança da Informação e CriptografiaUm usuário deseja realizar transações mais seguras na Internet e, entre diversas alternativas, estuda a tecnologia da certificação digital na qual a a...Questão 457941200935169Segurança da Informação e CriptografiaO IEEE 802.1X é um padrão para controle de acesso à rede que fornece um mecanismo de autenticação para dispositivos que desejam conectar-se a uma LAN ...Questão 457941201075205Segurança da Informação e CriptografiaConforme as normas e melhores práticas de Segurança da Informação, uma ou mais pessoas podem ter responsabilidades definidas pela Segurança da Informa...Questão 457941201155443Segurança da Informação e CriptografiaUm analista de segurança deve especificar um algoritmo simétrico que utilize a estrutura de Feistel, cifre blocos de 64 bits e use chave de tamanho va...Questão 457941201159846Segurança da Informação e CriptografiaUma empresa está preocupada com a retenção dos seus dados. Hoje, a solução mais completa de política de backup deve preverQuestão 457941201492395Segurança da Informação e CriptografiaDefesa em profundidade é o processo de dispor componentes de segurança em camadas para tirar proveito do melhor de cada um. Esse conceito envolve o pe...Questão 457941202029306Segurança da Informação e CriptografiaDentre as etapas necessárias para a validação de uma assinatura digital de documento assinado por um usuário, um sistema de validação de assinaturas d...