Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201732098

Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.O controle de acesso baseado na funç...

1

457941201732098
Ano: 2022Banca: CESPE / CEBRASPEOrganização: BANRISULDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.


O controle de acesso baseado na função é aquele em que o proprietário da informação ou do sistema define um conjunto de reinvindicações necessárias antes de conceder o acesso. 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200020835Segurança da Informação e Criptografia

Ainda acerca de política de segurança da informação, julgue os itens a seguir, com base na NBR ISO/IEC 27002. A política de segurança da informação de...

#Norma ISO/IEC 27002
Questão 457941200423214Segurança da Informação e Criptografia

O estabelecimento de política de segurança da informação é atividade primária prescrita pela NBR ISO/IEC 27001:2006, sendo realizada na fase Do (Execu...

#ISO/IEC 27001#Gestão de Segurança da Informação
Questão 457941200448121Segurança da Informação e Criptografia

Acerca do desenvolvimento seguro de software, julgue o item seguinte. Mesmo em sistemas com componentes e bibliotecas mantidos atualizados, porém não ...

#Segurança da Informação
Questão 457941200451576Segurança da Informação e Criptografia

Regras para a utilização de acesso à Internet e a correio eletrônico integram as diretrizes para implementação do uso aceitável de ativos.

#Norma ISO/IEC 27002
Questão 457941200468154Segurança da Informação e Criptografia

Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo.O algoritmo AES (advanced encryption stan...

#Criptografia
Questão 457941200473925Segurança da Informação e Criptografia

De acordo com as previsões da NBR ISO/IEC 27002:2013 a respeito da segurança de ambientes físicos, julgue o item seguinte.Por ser elevado o nível de p...

#Norma ISO/IEC 27002
Questão 457941200803342Segurança da Informação e Criptografia

Considerando o que dispõe a NBR ISO/IEC 27005, julgue os itens subsecutivos. Deve ser recebida como entrada do processo de avaliação de riscos uma lis...

#ISO/IEC 27005
Questão 457941201269058Segurança da Informação e Criptografia

A realização de testes de penetração e ethical hacking são formas eficazes de se conduzir uma análise de vulnerabilidades.

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201344879Segurança da Informação e Criptografia

Acerca do desenvolvimento seguro de software, julgue o item seguinte. Em ataques do tipo man-in-the-middle, embora o atacante possa interceptar a cone...

#Fundamentos de Segurança da Informação#Ciberataques e Ameaças
Questão 457941201646844Segurança da Informação e Criptografia

Julgue o próximo item, pertinente a mecanismos de controle de acesso. Controle de acesso discricionário (DAC) é um modelo que permite que cada objeto ...

#Medidas de Segurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Medidas de SegurançaQuestões do CESPE / CEBRASPE