Atenção: Não é obrigatório preencher todos os campos para executar a Pesquisa.
Não é obrigatório preencher todos os campos para executar a Pesquisa.
No que se refere a mecanismos e técnicas de controle de acesso, julgue o seguinte item.
O controle de acesso baseado em função (RBAC) e o controle de acesso baseado em atributos (ABAC) são exemplos de técnicas de controle de acesso.
C -
E -
No contexto da segurança da informação, o controle de acesso restringe- se aos processos de autenticação.
Acerca da gestão de riscos, julgue o item a seguir.
Em segurança da informação, uma vulnerabilidade é entendida como uma fraqueza — de um ativo ou de controle de segurança — que pode ser explorada por uma ou mais ameaças.
Define- se risco como a causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização.
Em relação a ISO/IEC 27002 em sua última versão, julgue o item que se segue.
A referida norma estabelece, para fins de conformidade, que os controles não podem vir de outras fontes que não a própria norma.
Assinatura Ilimitada X - GRAN CURSOS: comece hoje e mude sua vida para sempre! RESOLVA SUA VIDA FINANCEIRA PARA SEMPRE! Liberte-se da insegurança, do desemprego e do aperto financeiro passando em um concurso público. São mais de 115 mil vagas e salários iniciais de até R$ 35 mil. Se você quer ser aprovado, estude com quem aprova 1 a cada 4 servidores públicos do país Saiba mais - Clique para informações e valores deste CursoAo adquirir o curso por este link você estará ajudando o site VagasApp