Questões de Concurso
Filtrar
72 Questões de concurso encontradas
Página 3 de 15
Questões por página:
I. O arquivo >/etc/login.defs pode ser configurado para garantir, entre outros, o número máximo de dias que uma senha pode ser usada e o número máximo de tentativas para login com senha incorreta para todos os usuários de um sistema.
II. O uso do NIS (Network Information Services) para a criação de um repositório central que contenha, entre outros dados, as senhas dos usuários de todas as máquinas em rede, é uma forma de aumentar a segurança.
III. O uso do PAM (Pluggable Authentication Module) permite reforçar a complexidade das senhas definindo, por exemplo, o número de letras maiúsculas e minúsculas, o número mínimo de números e a diferença mínima de caracteres para a senha anterior para todos os usuários de um sistema.
Assinale:
A respeito das políticas de segurança da informação nas organizações, julgue os itens a seguir.
I A definição da política de segurança da informação é proposta em alto nível de abstração e desconsidera os aspectos de cultura da organização.
II Apoiar a gestão da segurança da informação é uma das finalidades da política de segurança da informação.
III A efetiva gestão da política de segurança da informação pressupõe a existência de procedimentos de monitoramento e ações disciplinares para situações de não conformidade.
IV A definição da política de segurança da informação deve contemplar requisitos oriundos de regulamentação, legislação e contratos.
Estão certos apenas os itens
A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.
No que se refere à prevenção e ao tratamento de incidentes, um dos papéis do CSIRT (computer security incident response team) é investigar criminalmente os incidentes ocorridos e decidir sobre o acionamento da justiça em cada caso.
No que se refere aos conceitos de segurança da informação, julgue o item subsequente.
O repasse de informações institucionais a terceiros viola a política de confidencialidade fixada na política de segurança da informação de uma organização.
Um departamento de uma organização mantém o seu próprio ambiente de dados, com unidades de rede não acessíveis a outros setores da empresa.
Nesse caso, o princípio crítico de segurança aplicado é o da