Questões de Concurso Sobre segurança física e lógica em segurança da informação

Foram encontradas 109 questões

Q3263725 Segurança da Informação
A proteção das informações, visando, principalmente, a preservação da sua integridade e do valor que elas representam para uma organização ou indivíduo, é diretamente associada à área da segurança da informação. Os mecanismos de segurança da informação podem ser classificados em controles físicos e controles lógicos. Constitui-se em um exemplo de controle lógico: 
Alternativas
Q3261620 Segurança da Informação
A Hemobrás, como empresa pública vinculada ao Ministério da Saúde, lida com informações sensíveis sobre processos de produção de hemoderivados e biotecnologia. Para garantir a segurança dessas informações, a organização implementou um sistema rigoroso de controle de acesso físico às suas instalações. Dentre as medidas adotadas, estão a exigência de credenciais para entrada em áreas restritas, o monitoramento contínuo por câmeras e a presença de vigilantes em tempo integral. Considerando as boas práticas de controle de acesso físico, qual das medidas a seguir relacionadas deve ser implementada para garantir uma proteção mais eficiente contra acessos não autorizados?
Alternativas
Q3257319 Segurança da Informação
Julgue o item subsequente, relativos a ataques em aplicações web e ao firewall pfSense. 

O pfSense não suporta interface gráfica, por isso todos os comandos são feitos por interface de linha de comando, por meio de um shell
Alternativas
Q3056083 Segurança da Informação
O conceito de Zero Trust Architecture (ZTA) foi cunhado por Kindervag em 2010. ZTA é composta por diversos componentes lógicos e operam em dois planos complementares que são denominados por
Alternativas
Q2568113 Segurança da Informação

Considere o cenário em que uma empresa está revisando suas políticas de segurança da informação para garantir a proteção abrangente de seus dados. A empresa deseja assegurar que suas práticas estejam alinhadas com os melhores padrões de segurança.


Em relação ao tema, analise as afirmativas a seguir. 


I. A classificação de informações ajuda a determinar o nível de proteção necessário para diferentes tipos de dados. 


II. A implementação de controles de acesso e autenticação garante que apenas pessoas autorizadas possam acessar informações sensíveis. 


III. A segurança física é irrelevante para a proteção dos dados digitais, pois a segurança lógica é suficiente para impedir acessos não autorizados.


Está correto o que se afirma em 

Alternativas
Q2568112 Segurança da Informação

O TCE-PA está revisando suas políticas de segurança da informação para garantir que tanto a segurança física quanto a lógica estejam adequadamente implementadas. O objetivo é proteger os ativos do tribunal contra uma variedade de ameaças, desde intrusões físicas até ataques cibernéticos.


Assinale a opção que exemplifica a integração de medidas de segurança física e lógica, respectivamente, para proteger os ativos da organização.


Alternativas
Q2539901 Segurança da Informação
Julgue o item a seguir.


Durante a manutenção preventiva dos sistemas de segurança eletrônica, o vigilante deve revisar a documentação "As Built" para verificar se todas as modificações realizadas durante a instalação foram corretamente documentadas e implementadas.
Alternativas
Q2515041 Segurança da Informação

A respeito dos conceitos de segurança da informação, das vulnerabilidades e ameaças, da biblioteca ITIL e do guia PMBOK, julgue o item subsequente.


O controle de acesso físico refere‑se apenas ao uso de senhas e de credenciais digitais para a proteção de informações.

Alternativas
Q2497510 Segurança da Informação
Segurança no contexto da Tecnologia da Informação se baseia em cinco pilares para proteger as informações e dados. São elas:
Alternativas
Q2491542 Segurança da Informação
Acerca de resiliência de sistemas, julgue o próximo item.
É necessário gerenciar tanto a segurança física quanto a lógica, uma vez que ambas influenciam na melhoria da disponibilidade das aplicações. 
Alternativas
Q2475430 Segurança da Informação
Segurança física e lógica são dois aspectos fundamentais da segurança da informação que visam proteger ativos e recursos valiosos de uma organização contra ameaças internas e externas. Ambos os aspectos desempenham papéis complementares na garantia da integridade, confidencialidade e disponibilidade dos dados e sistemas. Sobre as características da segurança física e lógica, assinale a alternativa que se refere à uma medida considerada como uma prática de segurança física. 
Alternativas
Q2457944 Segurança da Informação
A norma ABNT NBR 15247 é uma certificação para garantia de alto nível de proteção de sala-cofre. Dentre os testes previstos pela norma ABNT NBR 15247, está o teste de
Alternativas
Q2415824 Segurança da Informação

Com relação a dispositivos de segurança, julgue o item subsequente.


Um sistema IDS (intrusion detect system) detecta e modifica dados nos pacotes de rede para prevenir ataques. 

Alternativas
Q2398343 Segurança da Informação
O modelo do Framework CIS v.8 é uma publicação que apresenta boas práticas e recomendações para a área de Segurança da Informação. Os 18 controles do CIS v.8 foram aprimorados para acompanhar sistemas e softwares modernos. A mudança para computação baseada em nuvem, virtualização, mobilidade, terceirização, trabalho em casa e mudanças nas táticas dos invasores motivaram a atualização e apoiam a segurança de uma empresa à medida que ela migra para ambientes totalmente em nuvem e híbridos.
Nesse contexto, entre os controles do CIS v.8 elencados abaixo, o que se relaciona com sua definição corretamente é:
Alternativas
Q2386385 Segurança da Informação
Assinale a alternativa que preencha corretamente a lacuna.
O ______ é uma plataforma de código aberto para gerenciamento de identidade e acesso, oferecendo soluções robustas de autenticação, autorização e segurança para aplicações e serviços.
Alternativas
Q2324369 Segurança da Informação
Joana é a CISO de uma grande empresa e está avaliando a implementação de um sistema MFA (Múltiplos Fatores de Autenticação) robusto. Ela deseja garantir que os usuários sejam autenticados por meio de algo que saibam, algo que tenham e algo que sejam, respectivamente.

A seguinte combinação de métodos de autenticação atenderia às necessidades de Joana:
Alternativas
Q2324368 Segurança da Informação
A Injeção de SQL, ou SQL Injection, está entre as vulnerabilidades mais críticas em aplicações Web.

De acordo com a OWASP, a melhor maneira de prevenir essa vulnerabilidade é
Alternativas
Q2273275 Segurança da Informação
Para a questão, tenha como base o suporte a seguir sobre os conceitos relativos à segurança da informação definidos na norma ISO 27002: 

Segundo a ISO 27002 (2013), os controles de segurança atuam em finalidades diferentes, que envolvem a prevenção, a detecção e a resposta. Essas finalidades podem ser alcançadas com o uso de mecanismos de defesa físicos, tecnológicos, processuais ou regulatórios.


ABNT - Associação Brasileira de Normas Técnicas. NBR ISO/IEC 27002:2013: Tecnologia da informação – Técnicas de segurança – Código de prática para a gestão da segurança da informação. Rio de Janeiro: ABNT, 2013.
São recursos que auxiliam a implementar segurança lógica da rede: 
Alternativas
Q2237625 Segurança da Informação
O emprego de controles apropriados para o acesso físico de pessoas a ambientes seguros de processamento de informações tem como principal finalidade
Alternativas
Q2226496 Segurança da Informação

Quanto ao OWASP Top 10, julgue o item seguinte.


O controle de acesso quebrado é uma violação do princípio de privilégio mínimo: normalmente, o acesso deve ser concedido apenas para recursos, funções ou usuários específicos; em caso de violação, isso significa que o acesso está disponível para qualquer um.


Alternativas
Respostas
1: A
2: A
3: E
4: B
5: A
6: A
7: C
8: E
9: E
10: C
11: B
12: B
13: E
14: E
15: B
16: A
17: D
18: C
19: C
20: C