Foram encontradas 16.937 questões.
Os princípios de segurança da informação são fundamentais para proteger dados e sistemas de informações contra ameaças e vulnerabilidades. Esses princípios formam a base para o desenvolvimento de políticas e práticas eficazes de segurança da informação.
Com relação aos princípios da segurança da informação, julgue o item.
Controle de acesso obrigatório (MAC - Mandatory Access Control) é o tipo mais flexível de controle de acesso, permitindo que os usuários ajustem livremente suas permissões de acordo com suas necessidades.
Provas
Os princípios de segurança da informação são fundamentais para proteger dados e sistemas de informações contra ameaças e vulnerabilidades. Esses princípios formam a base para o desenvolvimento de políticas e práticas eficazes de segurança da informação.
Com relação aos princípios da segurança da informação, julgue o item.
Disponibilidade é a medida da frequência com que os dados e os aplicativos estão prontos para serem acessados sempre que forem necessários.
Provas
Os princípios de segurança da informação são fundamentais para proteger dados e sistemas de informações contra ameaças e vulnerabilidades. Esses princípios formam a base para o desenvolvimento de políticas e práticas eficazes de segurança da informação.
Com relação aos princípios da segurança da informação, julgue o item.
Integridade é a proteção da informação compartilhada contra acessos não autorizados.
Provas
Os princípios de segurança da informação são fundamentais para proteger dados e sistemas de informações contra ameaças e vulnerabilidades. Esses princípios formam a base para o desenvolvimento de políticas e práticas eficazes de segurança da informação.
Com relação aos princípios da segurança da informação, julgue o item.
Confidencialidade é a garantia da veracidade da informação, que não pode ser corrompida.
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Vista Alegre Alto-SP
Provas
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
Assinale a alternativa que apresenta uma causa relacionada.
Provas
Provas
Assinale a alternativa que contém apenas funções de hash criptográficas atualmente consideradas obsoletas ou inseguras.
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
Provas
Caderno Container