Questões de Concurso Sobre controles de segurança em segurança da informação

Foram encontradas 504 questões

Q1062711 Segurança da Informação
O modelo de controle de acesso que permite níveis de interação e acesso aos recursos dos sistemas de acordo com as funções que os usuários desempenham na organização é o
Alternativas
Q1044288 Segurança da Informação
Apesar dos benefícios do Logon Único (Single Sign-On), ele representa um relaxamento na segurança, pois
Alternativas
Q1014718 Segurança da Informação

Considere a figura a seguir.


Imagem associada para resolução da questão


Considerando o recurso representado na figura, utilizado para proteger as comunicações entre um site, host ou servidor e os usuários finais que estão se conectando (ou entre duas máquinas em um relacionamento cliente-servidor), as lacunas I, II e III são correta e respectivamente preenchidas com:

Alternativas
Q1007995 Segurança da Informação

O gerenciamento de usuários é uma tarefa bastante comum para os administradores de sistemas operacionais, dado que as contas de usuários delimitam fronteiras entre as pessoas que usam os sistemas e entre os processos que são nele executados, além de fornecer a cada utilizador uma área para armazenar seus arquivos de maneira segura. Tendo como base a administração de contas de usuários, analise as afirmativas abaixo.


I A utilização de grupos de usuários é uma forma de atribuir ou limitar direitos a vários usuários, de uma vez, em um sistema operacional.

II Alguns comandos do Linux, como, por exemplo, useradd, passwd e chmod, podem ser utilizados para automatizar a tarefa de criação de usuários.

III O arquivo /etc/users.conf contém os valores-padrão determinados para a criação de novas contas.

IV Na maioria das grandes organizações, as informações das contas de usuários são armazenadas em servidores de autenticação centralizada.


Dentre as afirmativas, estão corretas

Alternativas
Q963711 Segurança da Informação
De acordo com os recursos de segurança disponíveis na área de Tecnologia da Informação, qual é o tipo de chave de segurança que tem como característica a rapidez na execução, porém não permite a assinatura e a certificação digitais.
Alternativas
Q1896190 Segurança da Informação

A política de segurança estabelecida para uma empresa determina o uso do recurso de controle de acesso físico.

Para a implantação desse recurso, deve-se utilizar

Alternativas
Q1290447 Segurança da Informação
Em relação aos aspectos gerais de funcionamento de redes de computadores e seus protocolos, assinale a alternativa correta.
Alternativas
Q1281137 Segurança da Informação

Com relação as boas práticas na utilização de senhas, analise as afirmativas abaixo e identifique a resposta correta.

I. Altere as suas senhas sempre que julgar necessário.

II. Use sempre a mesma senha para todos os serviços que acessa.

III. Não forneça as suas senhas para outra pessoa, em hipótese alguma.

Alternativas
Q1179702 Segurança da Informação
ACLs são utilizadas para gerenciar o controle de acesso a arquivos e diretórios em sistemas operacionais. Quais são as classificações de usuários, utilizadas em sistemas operacionais Linux, para gerenciar o acesso aos arquivos?
Alternativas
Q1130471 Segurança da Informação
Segurança da informação é o conjunto de orientações, normas, procedimentos, políticas e demais ações que tem por objetivo proteger o recurso informação, possibilitando que o negócio da organização seja realizado e a sua missão seja alcançada. A segurança da informação existe para minimizar os riscos do negócio em relação à dependência do uso dos recursos de informação para o funcionamento da organização. Sem a informação ou com uma incorreta, o negócio pode ter perdas que comprometam o seu funcionamento e o retorno de investimento dos acionistas. Em relação às Políticas de Segurança, julgue, como VERDADEIRO ou FALSO, o item a seguir.
Com relação aos níveis de classificação de informação, uma informação restrita possui o mais alto nível de confidencialidade.
Alternativas
Q1030720 Segurança da Informação
Deseja-se implementar um controle de acesso com autenticação forte baseada em dois fatores. Para isso, uma forma correta é utilizar
Alternativas
Q1030708 Segurança da Informação
Em um diretório compartilhado na rede com sistema de arquivos NTFS, foi atribuído ao usuário “João” a permissão “Controle total”. No entanto, João também faz parte do grupo “Estagiários” que tem todas as permissões negadas ao mesmo diretório. Assumindo que todos os objetos dentro desse diretório estejam herdando as permissões do diretório pai, como resultado dessa configuração, João
Alternativas
Q1015560 Segurança da Informação
Em uma situação hipotética, uma Analista de Sistemas, estabeleceu um esquema de autenticação forte baseado em três fatores de tipos diferentes para o acesso à área com informações sensíveis da Câmara Legislativa. Para a implantação desse esquema, pode-se utilizar
Alternativas
Q961458 Segurança da Informação
Na segurança de redes de computadores, o controle de acesso é fundamental para qualquer organização. Uma política de controle de acesso tem por finalidade ditar as regras sobre o que é permitido, ou seja, quais acessos são permitidos, quem pode acessar e onde podem ser feitos esses acessos. Um controle de acesso possui três elementos básicos. São esses elementos, EXCETO:
Alternativas
Q948795 Segurança da Informação
Suponha que se deseje implantar o esquema de acesso ao sistema da Secretaria de Estado da Fazenda utilizando a autenticação baseada em dois fatores diferentes. Para tanto, os possíveis fatores são:
Alternativas
Q948646 Segurança da Informação

Os itens apresentados constituem uma lista em ordem alfabética de tarefas referentes ao arquivo digital da EFD-ICMS/IPI:


I. Assinar o arquivo por meio de certificado digital, tipo A1 ou A3, emitido por autoridade certificadora credenciada pela Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil).

II . Gerar o arquivo de acordo com as especificações do leiaute definido em Ato COTEPE.

III . Gerar o recibo de entrega, com o mesmo nome do arquivo, com a extensão “rec”, gravando-o no mesmo diretório.

IV. Guardar o arquivo acompanhado do recibo da transmissão, pelo prazo previsto na legislação.

V. Submeter o arquivo ao programa validador, fornecido pelo Sistema Público de Escrituração Digital (SPED).

VI. Transmitir o arquivo, com a extensão “txt”, pela internet.

VII. Verificar a consistência das informações prestadas no arquivo.


Os procedimentos EFD-ICMS/IPI devem progredir em um fluxo de execução. Considerando que o item II refere-se à tarefa inicial e o item IV à tarefa final, a sequência intermediária correta do fluxo de execução é: 

Alternativas
Q945300 Segurança da Informação

É comum que, durante o dia de trabalho, mais de um funcionário utilize a mesma estação, como no caso de empresas que possuem dois turnos para uma mesma função no departamento.


A esse respeito, é correto afirmar que, dos procedimentos de acesso a recursos para usuários diferentes, na mesma estação de trabalho, o mais eficiente é

Alternativas
Q933186 Segurança da Informação

No que se refere à segurança de computadores, julgue o item subsecutivo.


Para a melhoria de desempenho, vários produtos de segurança (firewall e antispyware, por exemplo) podem ser substituídos por um sistema de gerenciamento unificado de ameaça (UTM – unified threat management).

Alternativas
Q928004 Segurança da Informação
No contexto da Segurança da Informação, o primeiro controle de acesso a ser estabelecido, isto é, a primeira barreira de segurança deve ser o controle de acesso
Alternativas
Q923262 Segurança da Informação
O _________ é um sistema open source, baseado no sistema operacional __________, utilizado principalmente para desempenhar a função de _______________ em uma rede.
Marque a alternativa que contém a sequência que completa CORRETAMENTE a expressão anterior.
Alternativas
Respostas
241: B
242: B
243: D
244: A
245: C
246: A
247: A
248: B
249: E
250: E
251: E
252: B
253: C
254: C
255: C
256: C
257: A
258: C
259: B
260: B