Início/Questões/Segurança da Informação e Criptografia/Questão 457941201973154Para o controle de acesso a sistemas de informação, podem ser adotadas diferentes formas de controle de acesso lógico, c...1457941201973154Ano: 2020Banca: CESPE / CEBRASPEOrganização: TJ-PADisciplina: Segurança da Informação e CriptografiaTemas: Medidas de SegurançaPara o controle de acesso a sistemas de informação, podem ser adotadas diferentes formas de controle de acesso lógico, com vistas à segurança de um recurso. Quanto a essas formas de controle, assinale a opção correta.ANo controle discricionário, podem ser transferidos para terceiros os direitos de acesso, mas não a propriedade de um recurso.BDo ponto de vista do usuário, um controle discricionário é, em geral, menos flexível que um mandatório.CEm um sistema mandatório, o acesso é concedido com base na avaliação das funções dos sujeitos em relação às reivindicações relacionadas ao seu papel no sistema de informação.DEm geral, é mais difícil auditar sistemas que operam com controle de acesso discricionário do que sistemas com controle de acesso mandatório.EComo regra geral, no controle de acesso mandatório, os donos e usuários de recursos podem conceder acesso além dos limites declarados pela política da empresa.ResponderQuestões relacionadas para praticarQuestão 457941200248582Segurança da Informação e CriptografiaJulgue o item que se segue, relativo a certificados digitais.Embora um certificado digital contenha informações como a data de expiração, as informaçõ...Questão 457941200584697Segurança da Informação e CriptografiaNo que se refere às políticas de segurança da informação, julgue os itens subsequentes, de acordo com a NBR ISO/IEC 27002O documento de política de se...Questão 457941200795185Segurança da Informação e CriptografiaAcerca dos controles CIS e das previsões das normas NBR ISO/IEC 27001 e 27002, julgue o item a seguir. Conforme a NBR ISO/IEC 27002, no gerenciamento ...Questão 457941201059943Segurança da Informação e CriptografiaJulgue o próximo item, relativos à segurança da informação. Situação hipotética: Em determinada organização, há necessidade de instalar ferramenta com...Questão 457941201430892Segurança da Informação e CriptografiaNo que se refere a conceitos básicos e aplicações de criptografia, protocolos criptográficos e algoritmos, julgue o item seguinte. RSA nomeia um cript...Questão 457941201548025Segurança da Informação e CriptografiaJulgue o item a seguir, a respeito da segurança da informação e dos vários tipos de ataques e suas características. A integridade é um princípio de se...Questão 457941201707903Segurança da Informação e CriptografiaJulgue o próximo item, a respeito de XSS (cross-site scripting).https://www.apenasexemplo.com.br/?name<script>alert(1)</script> é um exemplo de XSS Re...Questão 457941201709792Segurança da Informação e CriptografiaA mesa de trabalho do administrador do ambiente operacional, é o local adequado para o armazenamento das cópias de segurança dos dados feitas em fitas...Questão 457941201811706Segurança da Informação e CriptografiaJulgue os seguintes itens, com base na NBR ISO/IEC 15408.O PP (protection profile) compõe os requisitos de auditoria para a avaliação do sistema.Questão 457941201901552Segurança da Informação e CriptografiaNo que se refere às soluções de segurança em infraestrutura de TI, julgue o item abaixo.A IETF (Internet engineering task force) criou uma extensão do...