Questões de concursos sobre "Segurança física e lógica" | Segurança da Informação - página 1

Confira abaixo as principais questões de concursos sobre Segurança física e lógica que cairam em provas de concursos públicos anteriores:

Q14149 - FCC Analista de Gestão - Sistemas 2018

Visando aumentar a segurança das informações, um Analista propôs a utilização dos seguintes mecanismos de proteção lógica,
gerenciamento de acesso e proteção física:
I. contempla antivírus, filtros de pacotes, controle de acesso wireless, suporte à Virtual Private Network (VPN) e controle de
intrusões na rede, chegando a gerar relatórios com diagnóstico de possíveis ameaças lógicas às quais o centro de dados
possa estar vulnerável.
II. submete o usuário a mecanismos de autenticação combinados, pertencentes pelo menos às categorias: conhecimento
(something you know), possessão (something you have) e herança (something you are).
III. visa fornecer energia para todos os equipamentos, sendo composto por conjuntos de nobreaks, baterias, inversores e retificadores.
Os nobreaks redundantes irão assegurar o suprimento contínuo de energia, mesmo em caso de falha de transformadores
ou falta de energia elétrica e as baterias são dimensionadas para garantir uma autonomia por um período mínimo de tempo.
Os mecanismos I, II e III se referem, correta e respectivamente, a
Ver Comentários

Q14212 - FAURGS Segurança da Tecnologia da Informação 2018

Um dos grandes desafios das empresas é evitar o
vazamento de dados. Nesse sentido, surgiram softwares e
sistemas de prevenção de vazamento de dados, Data Loss
Prevention (DLP). Considerando a necessidade de
controle das informações da empresa e as soluções de DLP
presentes no mercado, assinale a alternativa correta.
Ver Comentários

Q14267 - IESES Perito Criminal em Informática 2017

Os sistemas computacionais estão cada vez mais presentes no cotidiano da humanidade. Com isso, aumenta
também a quantidade de registros/vestígios de utilização destes sistemas. Sobre os Vestígios Cibernéticos é correto
afirmar:
Ver Comentários

Q14593 - CCV-UFC Analista de Tecnologia da Informação - Segurança da Informação 2013

Assinale a alternativa que descreve os mecanismos de configuração de um servidor de SSH (sshd_config)
permitindo que o mesmo melhore a segurança.
Ver Comentários

Q14799 - CESPE Analista de Controle Externo - Informática - Processamento de Dados 2009

Estão associados à segurança de hardware, software, sistemas operacionais, aplicações e bancos de dados, respectivamente, os conceitos identificados por
Ver Comentários

Q14852 - FCC Analista Judiciário - Tecnologia da Informação 2009

Dentre os ativos que necessitam de adequada proteção, a reputação e a imagem da organização são ativos do tipo
Ver Comentários

Q15021 - FGV Tecnologista em Saúde - Segurança da Informação 2010

Dentre as alternativas abaixo, assinale a única em que um extintor de incêndio Classe C deve ser utilizado no lugar de um extintor de incêndio Classe A.
Ver Comentários

Q15048 - FGV Tecnologista em Saúde - Segurança da Informação 2010

O roubo ou a perda de laptops é atualmente um dos piores problemas para a segurança da informação corporativa. A respeito da segurança da informação em ambientes e equipamentos, considere as afirmativas a seguir.I. Realizar o inventário de todos os laptops, de forma que possam ser identificados caso sejam recuperados. II. Criptografar todos os dados sensíveis. III. Proteger o BIOS com senha. IV. Em viagens aéreas, enviar o laptop separadamente com a bagagem.Assinale:
Ver Comentários

Q15049 - FGV Tecnologista em Saúde - Segurança da Informação 2010

Quanto a supressão de focos de incêndio, assinale a única alternativa que indica a correta relação entre o tipo de fogo e o método de extinção.
Ver Comentários

Q15050 - FGV Tecnologista em Saúde - Segurança da Informação 2010

O verdadeiro efeito que a alta umidade do ar pode causar em equipamentos elétricos é:
Ver Comentários