Início/Questões/Segurança da Informação e Criptografia/Questão 457941201231948Em relação às técnicas de controle de acesso, julgue o item subsecutivo.O controle de acesso baseado em função (RBAC) at...1457941201231948Ano: 2025Banca: CESPE / CEBRASPEOrganização: TRF - 6ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Medidas de SegurançaEm relação às técnicas de controle de acesso, julgue o item subsecutivo.O controle de acesso baseado em função (RBAC) atribui direitos de acesso ao usuário com base na função que ele executa dentro da organização.ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200066536Segurança da Informação e CriptografiaAcerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. Os ataques de flood podem afetar a disponibilidade da rede por meio de...Questão 457941200478601Segurança da Informação e CriptografiaCom pertinência a gestão de segurança da informação, julgue o item subsecutivo. Segundo a ABNT NBR ISO/IEC 27005 de segurança da informação, no proces...Questão 457941200532489Segurança da Informação e CriptografiaCom relação a assinatura e certificação digital, julgue o próximo item.Por padrão, um certificado digital contém a chave privada do emissor do certifi...Questão 457941200670562Segurança da Informação e CriptografiaTendo em conta que todos os colaboradores de uma organização são responsáveis por notificar eventos de segurança da informação, nesse caso, com base n...Questão 457941200925755Segurança da Informação e CriptografiaCom relação à segurança da informação, julgue os itens .Na Norma Complementar n.º 08/IN01/DSIC/GSIPR, em que são definidas as diretrizes para o gerenc...Questão 457941201041679Segurança da Informação e CriptografiaEntre os ativos associados a sistemas de informação em uma organização, incluem-se as bases de dados e arquivos, os aplicativos e os equipamentos de c...Questão 457941201111632Segurança da Informação e CriptografiaCom relação a snapshot de becape em dispositivos do tipo storage, julgue o item que se segue.O snapshot do tipo copy-on-write cria uma cópia em determ...Questão 457941201369045Segurança da Informação e CriptografiaAcerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo. Chama-se spoofing o tipo de ataque em que se tenta autenticar uma máqu...Questão 457941201817247Segurança da Informação e CriptografiaNo que se refere ao certificado digital emitido pela ICP-Brasil, julgue o item a seguir.No âmbito da ICP-Brasil, a assinatura digital possui autentici...Questão 457941201909289Segurança da Informação e CriptografiaConsiderando que uma organização esteja em processo de estabelecimento de uma série de políticas de segurança da informação, tanto relativas ao ambien...