Oportunidade, continuidade e robustez são características da confiabilidade.
471
Q1066812
Acerca de confiabilidade, integridade e disponibilidade em segurança da informação, julgue o item subsequente.
Oportunidade, continuidade e robustez são características da confiabilidade.
Oportunidade, continuidade e robustez são características da confiabilidade.
472
Q1066811
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.
Uma das formas de controle de acesso lógico é o controle de acesso discricionário — DAC, do inglês discretionary access control —, em que as permissões derivam de política gerenciada de forma centralizada.
Uma das formas de controle de acesso lógico é o controle de acesso discricionário — DAC, do inglês discretionary access control —, em que as permissões derivam de política gerenciada de forma centralizada.
473
Q1066810
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.
A apropriada autenticação de usuários externos pode ser alcançada pelo uso de criptografia, tokens ou VPN.
A apropriada autenticação de usuários externos pode ser alcançada pelo uso de criptografia, tokens ou VPN.
474
Q1066809
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.
O controle de acesso baseado na função é aquele em que o proprietário da informação ou do sistema define um conjunto de reinvindicações necessárias antes de conceder o acesso.
O controle de acesso baseado na função é aquele em que o proprietário da informação ou do sistema define um conjunto de reinvindicações necessárias antes de conceder o acesso.
475
Q1066808
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.
Uma política de controle de acesso deve ser estabelecida, documentada e revisada com base nos requisitos de negócio e de segurança da informação.
Uma política de controle de acesso deve ser estabelecida, documentada e revisada com base nos requisitos de negócio e de segurança da informação.
476
Q1066807
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.
Atividades de gestão de direitos de acesso privilegiado e gerência de informações secretas de autenticação são executadas pelo gestor de contas dos usuários.
Atividades de gestão de direitos de acesso privilegiado e gerência de informações secretas de autenticação são executadas pelo gestor de contas dos usuários.
477
Q1066806
Em relação ao controle de acesso em segurança da informação, julgue o item a seguir.
Em uma organização em que o login nos sistemas é feito por token, não existe a necessidade de implementar a política de tela limpa e mesa limpa.
Em uma organização em que o login nos sistemas é feito por token, não existe a necessidade de implementar a política de tela limpa e mesa limpa.
478
Q1066805
A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue.
No processo de gestão de risco, as ameaças que mais causam impacto na organização devem ser identificadas e as necessidades devem ser implementadas pelos controles da segurança, para que se reduza o risco de ataque.
No processo de gestão de risco, as ameaças que mais causam impacto na organização devem ser identificadas e as necessidades devem ser implementadas pelos controles da segurança, para que se reduza o risco de ataque.
479
Q1066804
A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue.
Na etapa de avaliação do risco, os especialistas em segurança identificam as ameaças que afetam os ativos, de acordo com seu tipo e sua origem.
Na etapa de avaliação do risco, os especialistas em segurança identificam as ameaças que afetam os ativos, de acordo com seu tipo e sua origem.
480
Q1066803
A respeito de ameaça, vulnerabilidade e impacto em segurança da informação, julgue o item que se segue.
Vulnerabilidade é o grau de suscetibilidade de um objeto a uma ameaça.
Vulnerabilidade é o grau de suscetibilidade de um objeto a uma ameaça.