Foram encontradas 16.844 questões.
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27002
Um militar está confeccionando um documento que estabelece urna política interna de Tecnologia da Informação (TI) para controle de acesso. Com base na ISO/IEC 27002, analise as afirmativas abaixo, considerando o que deve ser abordado no documento em confecção.
I - Os códigos-fonte dos softwares desenvolvidos são restritos e seu acesso deve ser controlado.
II - É livre o uso de programas utilitários baixados da Internet.
III- São necessários sistemas de gerenciamento de senhas, que devem ser interativos e assegurar a qualidade das senhas.
IV - O acesso a sistemas e aplicações deve ser controlado por um procedimento seguro de log.
Assinale a opção correta.
Provas
Provas
- Ataques e Golpes e AmeaçasHoax
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Ataques e Golpes e AmeaçasPhishing Scam
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Provas
- GestãoGestão de RiscosSegregação de Funções
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27002
Provas
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Câm. Irati-PR
Provas
Qual alternativa caracteriza exclusivamente o tipo de ataque conhecido como DDoS?
Provas
Provas
Disciplina: TI - Segurança da Informação
Banca: DIRENS Aeronáutica
Orgão: CIAAR
Provas
Provas
Caderno Container