Questões de Concurso Sobre segurança física e lógica em segurança da informação

Foram encontradas 108 questões

Q3056083 Segurança da Informação
O conceito de Zero Trust Architecture (ZTA) foi cunhado por Kindervag em 2010. ZTA é composta por diversos componentes lógicos e operam em dois planos complementares que são denominados por
Alternativas
Q2568113 Segurança da Informação

Considere o cenário em que uma empresa está revisando suas políticas de segurança da informação para garantir a proteção abrangente de seus dados. A empresa deseja assegurar que suas práticas estejam alinhadas com os melhores padrões de segurança.


Em relação ao tema, analise as afirmativas a seguir. 


I. A classificação de informações ajuda a determinar o nível de proteção necessário para diferentes tipos de dados. 


II. A implementação de controles de acesso e autenticação garante que apenas pessoas autorizadas possam acessar informações sensíveis. 


III. A segurança física é irrelevante para a proteção dos dados digitais, pois a segurança lógica é suficiente para impedir acessos não autorizados.


Está correto o que se afirma em 

Alternativas
Q2568112 Segurança da Informação

O TCE-PA está revisando suas políticas de segurança da informação para garantir que tanto a segurança física quanto a lógica estejam adequadamente implementadas. O objetivo é proteger os ativos do tribunal contra uma variedade de ameaças, desde intrusões físicas até ataques cibernéticos.


Assinale a opção que exemplifica a integração de medidas de segurança física e lógica, respectivamente, para proteger os ativos da organização.


Alternativas
Q2515041 Segurança da Informação

A respeito dos conceitos de segurança da informação, das vulnerabilidades e ameaças, da biblioteca ITIL e do guia PMBOK, julgue o item subsequente.


O controle de acesso físico refere‑se apenas ao uso de senhas e de credenciais digitais para a proteção de informações.

Alternativas
Q2497510 Segurança da Informação
Segurança no contexto da Tecnologia da Informação se baseia em cinco pilares para proteger as informações e dados. São elas:
Alternativas
Q2491542 Segurança da Informação
Acerca de resiliência de sistemas, julgue o próximo item.
É necessário gerenciar tanto a segurança física quanto a lógica, uma vez que ambas influenciam na melhoria da disponibilidade das aplicações. 
Alternativas
Q2475430 Segurança da Informação
Segurança física e lógica são dois aspectos fundamentais da segurança da informação que visam proteger ativos e recursos valiosos de uma organização contra ameaças internas e externas. Ambos os aspectos desempenham papéis complementares na garantia da integridade, confidencialidade e disponibilidade dos dados e sistemas. Sobre as características da segurança física e lógica, assinale a alternativa que se refere à uma medida considerada como uma prática de segurança física. 
Alternativas
Q2457944 Segurança da Informação
A norma ABNT NBR 15247 é uma certificação para garantia de alto nível de proteção de sala-cofre. Dentre os testes previstos pela norma ABNT NBR 15247, está o teste de
Alternativas
Q2415824 Segurança da Informação

Com relação a dispositivos de segurança, julgue o item subsequente.


Um sistema IDS (intrusion detect system) detecta e modifica dados nos pacotes de rede para prevenir ataques. 

Alternativas
Q2398343 Segurança da Informação
O modelo do Framework CIS v.8 é uma publicação que apresenta boas práticas e recomendações para a área de Segurança da Informação. Os 18 controles do CIS v.8 foram aprimorados para acompanhar sistemas e softwares modernos. A mudança para computação baseada em nuvem, virtualização, mobilidade, terceirização, trabalho em casa e mudanças nas táticas dos invasores motivaram a atualização e apoiam a segurança de uma empresa à medida que ela migra para ambientes totalmente em nuvem e híbridos.
Nesse contexto, entre os controles do CIS v.8 elencados abaixo, o que se relaciona com sua definição corretamente é:
Alternativas
Q2386385 Segurança da Informação
Assinale a alternativa que preencha corretamente a lacuna.
O ______ é uma plataforma de código aberto para gerenciamento de identidade e acesso, oferecendo soluções robustas de autenticação, autorização e segurança para aplicações e serviços.
Alternativas
Q2324368 Segurança da Informação
A Injeção de SQL, ou SQL Injection, está entre as vulnerabilidades mais críticas em aplicações Web.

De acordo com a OWASP, a melhor maneira de prevenir essa vulnerabilidade é
Alternativas
Q2237625 Segurança da Informação
O emprego de controles apropriados para o acesso físico de pessoas a ambientes seguros de processamento de informações tem como principal finalidade
Alternativas
Q2226490 Segurança da Informação

Acerca de conceitos relacionados a controle de acesso, julgue o item a seguir. 


O uso de processos e ferramentas para criar, atribuir, gerenciar e revogar credenciais de acesso para usuários é considerado uma boa prática de segurança da informação.


Alternativas
Q2183448 Segurança da Informação
A analista Joana é responsável pela administração do servidor RLServ, que executa o RHEL 8 (Red Hat Enterprise Linux). Joana verifica periodicamente, de forma proativa, se as tentativas de login no RLServ, tanto locais quanto remotas, estão coerentes com os usuários sabidamente atendidos pelo RLServ. Para efetuar esta verificação, Joana consulta o log de autenticações gerado pelo serviço Rsyslog.
Logo, Joana consulta o log de autenticações disponível no RHEL, por padrão, no caminho /var/log/:
Alternativas
Q2183347 Segurança da Informação
O analista Kléber desenvolveu o web service JusRest, que é protegido por autenticação OAuth2 através do client JusClient, registrado no servidor Keycloak do TJRN. Sendo o JusRest um web service, o administrador do Keycloak desabilitou os fluxos de autenticação OAuth2 para o JusClient. Dessa forma, para consumir o JusRest, o usuário deve fornecer um token já emitido. Para simplificar a integração com o Keycloak, Kléber utilizou no JusRest um adaptador de client do Keycloak. A fim de refletir a configuração do JusClient, Kléber ativou no adaptador a opção que desabilita a tentativa de autenticação do usuário, esperando que seja fornecido um token preexistente.
Logo, Kléber ativou no adaptador Keycloak do JusRest a opção: 
Alternativas
Q2183346 Segurança da Informação
O desenvolvedor Jacó está implementando a aplicação AppJus. A autenticação dos usuários na AppJus utiliza o protocolo OpenID Connect. A fim de constatar o recebimento do ID Token, Jacó criou na AppJus a tela DbgAuth, onde devem ser exibidos o identificador único atribuído pelo provedor de OpenID ao usuário autenticado e a data-hora de emissão do ID Token.
Sendo assim, para exibir a DbgAuth, Jacó deve extrair do ID Token os valores dos atributos:
Alternativas
Q2175435 Segurança da Informação
Segundo a norma ISO 27001:2005, os três pilares da segurança da informação são:
Alternativas
Q2172136 Segurança da Informação
Os mecanismos de segurança são os meios através dos quais garante-se que uma determinada política está sendo cumprida e usa-se essas ferramentas para implementar uma política de segurança. Esses podem ser procedimentos físicos como também implementados em hardware ou software. Qual opção abaixo NÃO pode ser considerada um mecanismo de segurança?
Alternativas
Q2172135 Segurança da Informação
Tem sido amplamente usado(a) em tolerância a faltas para garantir a disponibilidade e a confiabilidade de serviços distribuídos. A ideia básica consiste em distribuir cópias do código e dos dados de determinado serviço por um conjunto de servidores. Esse conceito trata-se de? 
Alternativas
Respostas
1: B
2: A
3: A
4: E
5: E
6: C
7: B
8: B
9: E
10: E
11: B
12: D
13: C
14: C
15: B
16: A
17: B
18: E
19: C
20: B