Questões de Concurso Comentadas por alunos sobre controles de segurança em segurança da informação

Foram encontradas 418 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1815472 Segurança da Informação

A respeito de sistemas de detecção de intrusão e proteção contra softwares maliciosos, julgue o item subsequente.


Para diminuir o risco de vazamento de dados devido à ação de softwares maliciosos em estações de trabalho, é correto o uso de uma solução de antivírus com recursos de DLP (data loss prevention).

Alternativas
Q1756761 Segurança da Informação
A respeito de conceitos fundamentais e mecanismos de segurança da informação, julgue o item seguinte.

Nas listas de controle de acesso (ACL), as autorizações para acesso a determinado objeto podem ser especificadas para indivíduos, grupos ou funções na organização e definem, inclusive, os níveis de operação dessas autorizações.
Alternativas
Q1716883 Segurança da Informação
Para fins de segurança, a impressão digital é comumente utilizada na biometria para verificação de identidade em academias de ginástica, em smartphones ou notebooks, saques bancários ou até mesmo para entrar em um condomínio. Consiste na captura da formação de sulcos na pele dos dedos e das palmas das mãos de uma pessoa, sendo que esses sulcos possuem determinadas terminações e divisões que diferem de pessoa para pessoa. Entre os tipos de tecnologia empregados, I. faz-se uso de um feixe de luz para ler a impressão digital; II. mede-se a temperatura que sai da impressão; e III. mapeia-se a impressão digital através de sinais sonoros. Esses tipos caracterizam, respectivamente, as tecnologias
Alternativas
Q1649142 Segurança da Informação

Julgue o item subseqüente, referente a conceitos e aplicabilidade de mecanismos de segurança.


Uma catraca instalada em uma sala de equipamentos previne o acesso não autorizado ao ambiente, com um grau de dificuldade elevado.

Alternativas
Ano: 2010 Banca: TJ-SC Órgão: TJ-SC Prova: TJ-SC - 2010 - TJ-SC - Analista de Sistemas |
Q1635631 Segurança da Informação
Considere que, em uma determinada empresa, funcionários conseguem realizar acesso remoto (de suas residências) aos computadores da empresa sem qualquer tipo de autenticação. Nessa situação hipotética, não está sendo atendido o seguinte grupo de recomendações proposto pela normatização sobre Segurança da Informação:
Alternativas
Respostas
146: C
147: C
148: C
149: E
150: D