Início/Questões/Segurança da Informação e Criptografia/Questão 457941200878511Considere que na Eletrosul o acesso à informação, recursos de processamento das informações e processos de negócios deve...1457941200878511Ano: 2016Banca: FCCOrganização: ELETROBRAS-ELETROSULDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de SegurançaConsidere que na Eletrosul o acesso à informação, recursos de processamento das informações e processos de negócios devem ser controlados com base nos requisitos de negócio e segurança da informação. Assim, convémAconsiderar os controles de acesso lógico e físico separadamente, já que os controles lógicos são mais importantes e devem ter prioridade sobre os demais controles, pois estão descritos na política de segurança da informação.Bfornecer senhas aos usuários de maneira segura, através de mensagens de e-mail, SMS ou arquivo de senha.Cque os procedimentos de controle de acesso para registro e cancelamento de usuários incluam fornecer aos usuários uma declaração por escrito dos seus direitos de acesso.Dque questões de legislação pertinentes e qualquer obrigação contratual relativa à proteção de acesso para dados ou serviços estejam em um documento próprio, separado da política de controle de acesso.Eestabelecer regras baseadas na premissa “tudo é permitido, a menos que expressamente proibido" em lugar da regra mais fraca “tudo é proibido, a menos que seja expressamente permitido".ResponderQuestões relacionadas para praticarQuestão 457941200366621Segurança da Informação e CriptografiaEm uma situação hipotética, uma Analista de Sistemas, estabeleceu um esquema de autenticação forte baseado em três fatores de tipos diferentes para o ...Questão 457941200637232Segurança da Informação e CriptografiaA sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os s...Questão 457941200761389Segurança da Informação e CriptografiaUm tipo de ataque em redes sem fio é conhecido como Jamming, que tem como forma de atuaçãoQuestão 457941200938850Segurança da Informação e CriptografiaLeia o texto a seguir: Segundo Behrouz A. Forouzan em seu livro Comunicação de Dados e Redes de Computadores, esse protocolo é uma maneira de descreve...Questão 457941201046773Segurança da Informação e CriptografiaPara se enviar uma mensagem digitalmente assinada do usuário A para o usuário B com a utilização de infraestrutura de chaves públicas, é necessário qu...Questão 457941201154197Segurança da Informação e CriptografiaCom relação à estrutura, objetivos e conceitos gerais da NBR ISO/IEC 17799:2005 é correto afirmar:Questão 457941201201220Segurança da Informação e CriptografiaOs backups realizados para atender aos requisitos de arquivamento podem ser categorizados como completos, incrementais e diferenciais. O backup increm...Questão 457941201404015Segurança da Informação e CriptografiaNo 1o semestre de 2016 um conhecido aplicativo anunciou que as mensagens seriam criptografadas de ponta a ponta. A criptografia de ponta a ponta é do ...Questão 457941201960133Segurança da Informação e CriptografiaUm completo programa de gestão de riscos de TI avalia os riscos relativos a diversas categorias, como as listadas abaixo: I. Conjunto de riscos relati...Questão 457941202058574Segurança da Informação e CriptografiaConsidere as seguintes descrições dos ataques que podem ser realizados por meio da internet: I. Ocorrem quando dados não confiáveis são enviados para ...