Filtrar


Questões por página:
Os três tipos de controle de acesso lógico utilizados em segurança de informação são
Acerca de segurança da informação, julgue os itens a seguir.

I Uma chave privada é um valor secreto que deve pertencer a uma única pessoa e nunca ser revelado.

II A biometria é a ciência que verifica e estabelece a identidade de um indivíduo, a partir de características físicas ou comportamentais.

III A identificação descreve o método que garante que o sujeito é a entidade que ele afirma ser, enquanto que a autenticação realiza a verificação de identidade do sujeito.

IV A implementação da não repudiação garante que o participante de uma comunicação não possa negá-la posteriormente.

A quantidade de itens certos é igual a


A capacidade de assegurar a prevenção ao acesso e à manipulação ilegítima da informação, ou ainda, de evitar a interferência indevida na sua operação normal pode ser interpretado como segurança computacional. A figura acima representa os três elementos fundamentais que definem os objetivos de segurança. Nessa figura, os identificadores #1 e #2 correspondem, respectivamente, a
As áreas de conhecimento da gerência de projetos descrevem os conhecimentos e práticas em gerência de projetos em termos dos processos que as compõem. Esses processos foram organizados em nove áreas de conhecimentos, das quais, tem-se as seguintes gerências:
Os projetos são compostos de processos. Um processo é uma série de ações que geram um resultado. Os processos dos projetos são realizados por pessoas, e normalmente se enquadram em: