Questões de Segurança da Informação - Mecanismos de segurança

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 346 de 6160

377893

copy

Banca: FUMARC

Órgão: Câmara de Iturama/MG

Cargo(s): Assessor de Informática

Ano: 2012

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Recursos e Ferramentas de Segurança da Informação / Controle de Acesso (Segurança da Informação) / Controle de Acesso Físico e Lógico e Segurança Física

Uma autorização estabelece o que é permitido ou o que é proibido realizar, com a determinação dos direitos
de acesso de um sujeito a um objeto.

Controle de acesso é o mecanismo usado para limitar as ações que um usuário legítimo de um sistema de
computação pode realizar, com base nas autorizações aplicáveis a ele no momento do acesso.

A identificação e a autenticação fazem parte de um processo de dois passos, que determina quem pode acessar determinado sistema. Durante a identificação, o usuário diz ao sistema quem ele é. A autenticação é o
processo de validação dessa identidade.

As técnicas de controle de acesso são normalmente categorizadas em discricionárias e/ou obrigatórias. No
controle de acesso obrigatório (mandatory access control ou MAC, o proprietário do recurso decide quem tem
permissão de acesso em determinado recurso e qual privilégio tem.

Questão: 347 de 6160

377598

copy

Banca: FUMARC

Órgão: PC/MG

Cargo(s): Analista da Polícia Civil - Ciência da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Aquisição, desenvolvimento e manutenção de sistemas de informação

Monitoramento da qualidade e da integridade dos sistemas.

A elaboração de um cronograma que indique todos os recursos necessários e as despesas com o projeto.

Identificação ou definição dos objetivos das atividades da organização, estratégia coletiva e fatores críticos de
êxito.

Definição e especificação de um modelo que reflita as necessidades presentes, bem como comportar o crescimento previsto para os cinco anos seguintes.

Questão: 348 de 6160

377602

copy

Banca: FUMARC

Órgão: PC/MG

Cargo(s): Analista da Polícia Civil - Ciência da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação

Copyright Office Eletronic Registration, Recordation and Deposit System (CORDS): este sistema está sendo
testado no Copyright Office da Biblioteca do Congresso Norte-Americano e visa permitir aos titulares de direitos autorais o registro de suas obras por meio de aplicações digitalizadas via Internet.

Digital Object Identifier (DOI): é um sistema que provê um identificador universal de objetos digitais, através do
qual será possível localizar objetos na rede, associando-os a seus respectivos donos e, assim, oferecer autenticação e proteção à propriedade intelectual.

ISBN - International Standard Book Number : é o número padrão internacional de livro, ou seja, um sistema
identificador único para livros e publicações não periódicas.

Marca d´água: consiste em uma marcação no documento que permite realizar um rastreamento do que está
acontecendo com o mesmo. Essa técnica tem sido especialmente aplicada a imagens, que, uma vez copiadas, carregam consigo um código criptografado que permite sua localização mediante o uso de robôs de busca.

Questão: 349 de 6160

377314

copy

Banca: FUMARC

Órgão: PC/MG

Cargo(s): Analista da Polícia Civil - Tecnologia da Informação

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Negação de Serviço (DoS)

DDoS

Phishing

Pharming

DNS Poisoning

Questão: 350 de 6160

376396

copy

Banca: FUMARC

Órgão: TJ/MG

Cargo(s): Assistente Técnico - Sistemas

Ano: 2013

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / NBR ISO/IEC 27002/2005 (antiga NBR ISO/IEC 17799)

Controle de acesso.

Gestão de ativos.

Gestão de incidentes da segurança da informação.

Projeto de combate a incêndio.