Questões de Segurança da Informação - Segurança física e lógica para Concurso

Foram encontradas 98 questões

Q930583 Segurança da Informação
Assinale a alternativa que descreve os mecanismos de configuração de um servidor de SSH (sshd_config) permitindo que o mesmo melhore a segurança.
Alternativas
Q924830 Segurança da Informação
Dentro de uma instituição de ensino, a gestão dos processos passa por diversas pessoas, conforme o seu departamento ou função. Cada unidade faz parte de uma grande engrenagem, a universidade. Dentro desse contexto, existem diversos ativos envolvidos, tais como pessoas, materiais, pesquisas, equipamentos e informações sensíveis ou estratégicas. Obviamente, cada universidade possui o seu “tesouro” e é mister protegê-lo sob pena de perdê-lo. A segurança dos ativos extrapola o conceito restritivo de patrimônio considerado apenas como bens móveis e imóveis. Considerando o conceito amplo utilizado em segurança, um ativo:
I. é todo e qualquer item que possa ser economicamente considerado, ao qual possa ser associada uma ideia de valor, ainda que minimamente expressivo; II. é apenas um bem tangível; III. é apenas um bem intangível.
Dos itens, verifica-se que está(ão) correto(s) apenas
Alternativas
Q918866 Segurança da Informação
Um dos grandes desafios das empresas é evitar o vazamento de dados. Nesse sentido, surgiram softwares e sistemas de prevenção de vazamento de dados, Data Loss Prevention (DLP). Considerando a necessidade de controle das informações da empresa e as soluções de DLP presentes no mercado, assinale a alternativa correta.
Alternativas
Q900859 Segurança da Informação

Visando aumentar a segurança das informações, um Analista propôs a utilização dos seguintes mecanismos de proteção lógica, gerenciamento de acesso e proteção física:


I. contempla antivírus, filtros de pacotes, controle de acesso wireless, suporte à Virtual Private Network (VPN) e controle de intrusões na rede, chegando a gerar relatórios com diagnóstico de possíveis ameaças lógicas às quais o centro de dados possa estar vulnerável.

II. submete o usuário a mecanismos de autenticação combinados, pertencentes pelo menos às categorias: conhecimento (something you know), possessão (something you have) e herança (something you are).

III. visa fornecer energia para todos os equipamentos, sendo composto por conjuntos de nobreaks, baterias, inversores e retificadores. Os nobreaks redundantes irão assegurar o suprimento contínuo de energia, mesmo em caso de falha de transformadores ou falta de energia elétrica e as baterias são dimensionadas para garantir uma autonomia por um período mínimo de tempo.


Os mecanismos I, II e III se referem, correta e respectivamente, a

Alternativas
Q876792 Segurança da Informação

Conforme as diretrizes para a implementação do Perímetro de Segurança Física e do Ambiente, é apropriado que:


I - os perímetros de segurança sejam claramente definidos.

II - sejam construídas barreiras físicas, onde aplicável, para impedir o acesso físico não autorizado e a contaminação do ambiente.

III - as instalações de processamento da informação gerenciadas pela organização fiquem fisicamente juntas daquelas que são gerenciadas por terceiros.


Quais estão corretas? 

Alternativas
Respostas
51: D
52: A
53: B
54: B
55: D