Questões de Concursos: Segurança física e lógica

Prepare-se para a prova com questões de Segurança física e lógica de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

1 Q166770 | Segurança da Informação, Segurança física e lógica, Auditor Fiscal da Receita Estadual, SEFAZ SC, FCC

Considere os seguintes controles da política de segurança estabelecida em uma empresa:


I. Controlar o acesso de pessoas às áreas em que se encontram os servidores computacionais da empresa.

II. Bloquear acesso dos funcionários para sites inseguros da internet.

III. Instalar Firewall para controlar os acessos externos para a rede local da empresa.


Os controles mencionados são, respectivamente, tipificados como de Segurança

2 Q115907 | Segurança da Informação , Segurança física e lógica, Analista de Sistemas, SEJUS RO, FUNCAB

Na segurança física são preceitos importantes, EXCETO:

3 Q263834 | Segurança da Informação, Segurança física e lógica, Técnico Judiciário Segurança, TRT 9a REGIÃO, FCC

Convém que sejam utilizados perímetros de segurança (barreiras tais como paredes, portões de entrada controlados por cartão ou balcões de recepção com recepcionistas) para proteger as áreas que contenham informações e instalações de processamento da informação. Convém que sejam levadas em consideração e implementadas as seguintes diretrizes para perímetros de segurança física, quando apropriado:

I. os perímetros de segurança devem ser claramente definidos e a localização e capacidade de resistência de cada perímetro devem depender dos requisitos de segurança dos ativos existentes no interior do perímetro, e dos resultados da análi- se/avaliação de riscos.

II. os perímetros de um edifício ou de um local que contenha instalações de processamento da informação devem ser fisicamente sólidos (ou seja, o perímetro não deve ter brechas nem pontos onde poderia ocorrer facilmente uma invasão).

III. seja implantada uma área de recepção, ou outro meio para controlar o acesso físico ao local ou ao edifício; o acesso aos locais ou edifícios deve ficar restrito somente ao pessoal autorizado.

IV. devem ser construídas barreiras físicas, onde aplicável, para impedir o acesso físico não autorizado e a contaminação do meio ambiente.

Está correto o que se afirma em

4 Q258276 | Segurança da Informação, Segurança física e lógica, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

A segurança da informação tem sido motivo de crescente
preocupação das empresas. Julgue os itens que se seguem acerca de
procedimentos de segurança.

Para garantir a segurança da informação, é recomendável não apenas a instalação de procedimentos relacionados a sistemas e manipulação de dados eletrônicos, mas também daqueles pertinentes ao controle de acesso físico.

5 Q247528 | Segurança da Informação, Segurança física e lógica, Técnico de Informática, MPE GO, FUNIVERSA

Segurança da informação e segurança de redes de computadores são temas relativamente recentes da área da Ciência da Computação e têm como principal motivação os crescentes ataques às redes, em especial aquelas conectadas à Internet. O nome do equipamento de rede utilizado para restringir o acesso a uma rede de computadores, evitando assim um ataque indesejado, é

6 Q118891 | Segurança da Informação , Segurança física e lógica, Analista de Sistemas, CEB, FUNIVERSA

A segurança em redes de computadores está dividida entre aspectos físicos, como a integridade do hardware dos equipamentos, e lógicos, pelas diversas formas de ataques cibernéticos. Quando se pensa em segurança de rede não se pode tratar um dos dois isoladamente. Dessa forma, uma boa política de segurança deve abranger tanto as questões físicas quanto as lógicas para que sejam alcançados resultados eficientes. Assinale a alternativa que contém afirmação verdadeira a respeito de segurança física e segurança lógica em redes de computadores.

7 Q849837 | Segurança da Informação, Segurança física e lógica, Ministério da Economia Tecnologia da Informação Segurança da Informação e Proteção de Dados, CESPE CEBRASPE, 2020

Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho.

Honeypot é uma técnica pela qual um atacante utiliza um equipamento conectado à rede de computadores para tirar de operação um serviço, um computador ou toda uma rede conectada à Internet.

8 Q883541 | Segurança da Informação, Segurança física e lógica, Técnico em Processamento de Dados, Prefeitura de Caraguatatuba SP, FGV, 2024

O conceito de Zero Trust Architecture (ZTA) foi cunhado por Kindervag em 2010. ZTA é composta por diversos componentes lógicos e operam em dois planos complementares que são denominados por
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.