Início/Questões/Segurança da Informação e Criptografia/Questão 457941201116868No que se refere a mecanismos e técnicas de controle de acesso, julgue o seguinte item. O controle de acesso baseado em ...1457941201116868Ano: 2024Banca: CESPE / CEBRASPEOrganização: CAU-BRDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de SegurançaNo que se refere a mecanismos e técnicas de controle de acesso, julgue o seguinte item. O controle de acesso baseado em função (RBAC) e o controle de acesso baseado em atributos (ABAC) são exemplos de técnicas de controle de acesso. ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200377695Segurança da Informação e CriptografiaPara evitar o acesso de terceiros não confiáveis aos dados, pode-se utilizar a criptografia simétrica, técnica que confere confidencialidade às inform...Questão 457941200498080Segurança da Informação e CriptografiaNo que se refere a phishing, julgue o item a seguir. Denomina-se engenharia social o conjunto de técnicas de convencimento utilizadas por um atacante ...Questão 457941200787960Segurança da Informação e CriptografiaCom relação à gestão de risco e de plano de continuidade de negócio, julgue o item seguinte.A prática de contratação de seguro para equipamentos de al...Questão 457941201052719Segurança da Informação e CriptografiaJulgue o seguinte item, a respeito de segurança da informação.Na norma ISO 27001, adota-se o modelo conhecido como 5W2H, que é aplicado para estrutura...Questão 457941201094895Segurança da Informação e CriptografiaVírus de script registram ações dos usuários e são gravados no computador quando da utilização de um pendrive infectado.Questão 457941201221558Segurança da Informação e CriptografiaJulgue o item a seguir, a respeito de segurança da informação, políticas de segurança, classificação de informações e análise de vulnerabilidades. Con...Questão 457941201676364Segurança da Informação e CriptografiaAcerca de integridade, disponibilidade e confidencialidade em segurança da informação, julgue o item a seguir.A integridade, propriedade da segurança ...Questão 457941201702907Segurança da Informação e CriptografiaConsiderando os tipos de ataques comuns a redes de computadores e sistemas, julgue o item a seguir. Um ataque do tipo SQL injection requer a existênci...Questão 457941201715025Segurança da Informação e CriptografiaJulgue o item a seguir, referente a criptografia e protocolos criptográficos.Em criptografia, denomina-se integridade a propriedade que garante que ap...Questão 457941201942505Segurança da Informação e CriptografiaDe acordo com a norma ABNT NBR ISO/IEC n.º 27005, julgue os próximos itens, no que se refere à gestão de riscos da segurança da informação. A comunica...