Q16448 - CESPE Técnico Judiciário - Programação de Sistemas 2009
Os três tipos de controle de acesso lógico utilizados em segurança de informação são
Confira abaixo as principais questões de concursos sobre Segurança física e lógica que cairam em provas de concursos públicos anteriores:
Os três tipos de controle de acesso lógico utilizados em segurança de informação são
Em relação à segurança da informação e aos controles de acesso físico e lógico, considere: I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes. II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto. III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser con- trolado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number). Está correto o que se afirma em
Em um local que processa informações sensíveis, é importante que seja projetada e aplicada segurança física para escritórios, salas e instalações. Esses locais devem ser protegidos considerando-se uma série de diretrizes, que incluem:
Convém que sejam utilizados perímetros de segurança (barreiras tais como paredes, portões de entrada controlados por cartão ou balcões de recepção com recepcionistas) para proteger as áreas que contenham informações e instalações de processamento da informação. Convém que sejam levadas em consideração e implementadas as seguintes diretrizes para perímetros de segurança física, quando apropriado: I. os perímetros de segurança devem ser claramente definidos e a localização e capacidade de resistência de cada perímetro devem depender dos requisitos de segurança dos ativos existentes no interior do perímetro, e dos resultados da análi- se/avaliação de riscos. II. os perímetros de um edifício ou de um local que contenha instalações de processamento da informação devem ser fisicamente sólidos (ou seja, o perímetro não deve ter brechas nem pontos onde poderia ocorrer facilmente uma invasão). III. seja implantada uma área de recepção, ou outro meio para controlar o acesso físico ao local ou ao edifício; o acesso aos locais ou edifícios deve ficar restrito somente ao pessoal autorizado. IV. devem ser construídas barreiras físicas, onde aplicável, para impedir o acesso físico não autorizado e a contaminação do meio ambiente. Está correto o que se afirma em
Uma empresa necessita prover de forma definitiva mecanismos de segurança para os computadores de sua rede, pois os constantes problemas de energia elétrica têm prejudicado o armazenamento de dados nos servidores.Para isso, essa empresa deve providenciar a(o)