Início/Questões/Segurança da Informação e Criptografia/Questão 457941201061012O gerenciamento e o controle de acesso dos usuários são fundamentais no esquema de segurança da informação. De acordo co...1457941201061012Ano: 2018Banca: FCCOrganização: MPE-PEDisciplina: Segurança da Informação e CriptografiaTemas: Norma ISO/IEC 27002O gerenciamento e o controle de acesso dos usuários são fundamentais no esquema de segurança da informação. De acordo com a norma NBR ISO/IEC 27002:2013, o gerenciamento de direitos de acesso privilegiados deve considerarAa garantia de que os direitos de acesso não estão ativados (por exemplo, por provedores de serviços) antes que o procedimento de autorização esteja completo.Bo estabelecimento de procedimentos para verificar a identidade de um usuário antes de fornecer uma informação de autenticação secreta, temporária, de substituição ou nova. Ca solicitação aos usuários da assinatura de uma declaração, para manter a confidencialidade da informação de autenticação secreta e para manter as senhas de grupos de trabalho, exclusivamente com os membros do grupo. Dque procedimentos específicos sejam estabelecidos e mantidos para evitar o uso não autorizado dos IDs de usuário de administrador genérico, de acordo com as capacidades de configuração dos sistemas.Ea obtenção de autorização do proprietário do sistema ou do serviço da informação para o uso do serviço ou sistema da informação temporariamente. ResponderQuestões relacionadas para praticarQuestão 457941200271884Segurança da Informação e CriptografiaUm site de segurança publicou uma notícia informando sobre um tipo de e-mail falso que vem atacando as redes sociais. Trata- se de um falso aviso de s...Questão 457941200288405Segurança da Informação e CriptografiaManuel, analista de tecnologia da informação do TRF da 4ª Região, deve analisar os diversos tipos de algoritmos de criptografia de dados, que podem se...Questão 457941200468906Segurança da Informação e CriptografiaPara que o Google Chrome em português (para Windows) avise se o site que se está tentando visitar é suspeito de malware é necessário clicar no menu do...Questão 457941200575333Segurança da Informação e CriptografiaA Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) regulamenta o conjunto de dados sob forma eletrônica, ligados ou logicamente associados a ...Questão 457941200762065Segurança da Informação e CriptografiaSobre os rootkits é correto afirmar:Questão 457941201041508Segurança da Informação e CriptografiaA NBR ISO 27001 foi elaborada com objetivo de prover um modelo para estabelecer, implementar, operar, monitorar, revisar, manter e melhorar um Sistema...Questão 457941201552653Segurança da Informação e CriptografiaUm Analista de Suporte troca arquivos com um funcionário que trabalha em uma filial da mesma organização. Eles garantem a integridade desses arquivos ...Questão 457941201798509Segurança da Informação e CriptografiaPara prover um canal de transferência de dados seguro, o IPSec se utiliza de um conjunto de recursos de criptografia, autenticação, dentre outros. O e...Questão 457941201956255Segurança da Informação e CriptografiaEm segurança da informação, a criptografia é a técnica que utiliza a cifragem e, frequentemente, uma chave criptográfica para transformar a informação...Questão 457941201970729Segurança da Informação e CriptografiaConsidere que um Analista do Tribunal Regional do Trabalho foi solicitado a responder as seguintes perguntas: O que é XDR? Como o XDR difere do EDR? X...