Questões de Concurso
Sobre segurança física e lógica em segurança da informação
Foram encontradas 108 questões
Considere o cenário em que uma empresa está revisando suas políticas de segurança da informação para garantir a proteção abrangente de seus dados. A empresa deseja assegurar que suas práticas estejam alinhadas com os melhores padrões de segurança.
Em relação ao tema, analise as afirmativas a seguir.
I. A classificação de informações ajuda a determinar o nível de proteção necessário para diferentes tipos de dados.
II. A implementação de controles de acesso e autenticação garante que apenas pessoas autorizadas possam acessar informações sensíveis.
III. A segurança física é irrelevante para a proteção dos dados digitais, pois a segurança lógica é suficiente para impedir acessos não autorizados.
Está correto o que se afirma em
O TCE-PA está revisando suas políticas de segurança da informação para garantir que tanto a segurança física quanto a lógica estejam adequadamente implementadas. O objetivo é proteger os ativos do tribunal contra uma variedade de ameaças, desde intrusões físicas até ataques cibernéticos.
Assinale a opção que exemplifica a integração de medidas de
segurança física e lógica, respectivamente, para proteger os
ativos da organização.
A respeito dos conceitos de segurança da informação, das vulnerabilidades e ameaças, da biblioteca ITIL e do guia PMBOK, julgue o item subsequente.
O controle de acesso físico refere‑se apenas ao uso de senhas e de credenciais digitais para a proteção de informações.
É necessário gerenciar tanto a segurança física quanto a lógica, uma vez que ambas influenciam na melhoria da disponibilidade das aplicações.
Com relação a dispositivos de segurança, julgue o item subsequente.
Um sistema IDS (intrusion detect system) detecta e modifica
dados nos pacotes de rede para prevenir ataques.
Nesse contexto, entre os controles do CIS v.8 elencados abaixo, o que se relaciona com sua definição corretamente é:
O ______ é uma plataforma de código aberto para gerenciamento de identidade e acesso, oferecendo soluções robustas de autenticação, autorização e segurança para aplicações e serviços.
De acordo com a OWASP, a melhor maneira de prevenir essa vulnerabilidade é
Acerca de conceitos relacionados a controle de acesso, julgue o item a seguir.
O uso de processos e ferramentas para criar, atribuir,
gerenciar e revogar credenciais de acesso para usuários é
considerado uma boa prática de segurança da informação.
Logo, Joana consulta o log de autenticações disponível no RHEL, por padrão, no caminho /var/log/:
Logo, Kléber ativou no adaptador Keycloak do JusRest a opção:
Sendo assim, para exibir a DbgAuth, Jacó deve extrair do ID Token os valores dos atributos: