Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201504452

Com relação à segurança lógica, julgue o próximo item.O controle de acesso lógico não discricionário habilita os proprie...

1

457941201504452
Ano: 2015Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Segurança da Informação e CriptografiaTemas: Segurança Física e Lógica
Com relação à segurança lógica, julgue o próximo item.

O controle de acesso lógico não discricionário habilita os proprietários dos dados a determinarem quem pode ter acesso a arquivos e a recursos que lhes pertencem.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200108188Segurança da Informação e Criptografia

Julgue o próximo item, referente a códigos maliciosos e aplicativos para segurança.Os sistemas antimalware baseados em métodos heurísticos têm como pr...

#Software Malicioso#Ciberataques e Ameaças
Questão 457941200134302Segurança da Informação e Criptografia

Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes. Cavalo de Troia, também conhecido como trojan, é um prog...

#Software Malicioso
Questão 457941200404109Segurança da Informação e Criptografia

A responsabilidade pela implantação do SGSI cabe exclusivamente aos profissionais da área de TI; a direção da organização apenas acompanha o processo.

#ISO/IEC 27001
Questão 457941200843619Segurança da Informação e Criptografia

A principal atividade de programas com códigos maliciosos e que funcionam na função de keylogger é apresentar propagandas não solicitadas pelo usuário...

#Software Malicioso#Ciberataques e Ameaças
Questão 457941200995300Segurança da Informação e Criptografia

Considerando conceitos e aplicações da criptografia, julgue o item a seguir.A cifra de bloco é uma das classes gerais de técnicas de criptografia simé...

#Criptografia
Questão 457941201014167Segurança da Informação e Criptografia

Acerca da análise de vulnerabilidades, julgue os itens seguintes. Um funcionário mal remunerado e insatisfeito com a instituição onde trabalha não con...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201393118Segurança da Informação e Criptografia

O plano de tratamento de riscos, ao compreender o processo de implementação dos controles selecionados, garante o atendimento dos objetivos de control...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941201432482Segurança da Informação e Criptografia

Acerca de resiliência de sistemas, julgue o próximo item. É necessário gerenciar tanto a segurança física quanto a lógica, uma vez que ambas influenci...

#Segurança Física e Lógica
Questão 457941201510865Segurança da Informação e Criptografia

Acerca do OWASP TOP 10, julgue os itens a seguir. I Em 2021, a quebra de controle de acesso ocupou a primeira posição, porque teve mais ocorrências em...

#Segurança da Informação
Questão 457941201834376Segurança da Informação e Criptografia

Acerca de hashing, julgue o item subsecutivo.Conforme a premissa do hashing uniforme simples, cada chave tem igual probabilidade de passar para qualqu...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Segurança Física e LógicaQuestões do CESPE / CEBRASPE