Segurança Física e Lógica

Segurança Física e Lógica

1st Grade

10 Qs

quiz-placeholder

Similar activities

Recuperação de Informática Básica  - Professor: Márcio Barrada

Recuperação de Informática Básica - Professor: Márcio Barrada

1st Grade

10 Qs

Segurança Web

Segurança Web

1st - 12th Grade

10 Qs

Avaliação timestral - SENAC - 1° ano - 3° Timestre

Avaliação timestral - SENAC - 1° ano - 3° Timestre

1st Grade

10 Qs

Information Security

Information Security

KG - 1st Grade

8 Qs

GESTÃO E GOVERNANÇA DE TECNOLOGIA DA  INFORMAÇÃO

GESTÃO E GOVERNANÇA DE TECNOLOGIA DA INFORMAÇÃO

1st Grade

10 Qs

EAD

EAD

1st - 10th Grade

10 Qs

Quiz sobre Novas Tecnologias

Quiz sobre Novas Tecnologias

1st Grade

10 Qs

Introdução segurança cibernética

Introdução segurança cibernética

1st Grade

15 Qs

Segurança Física e Lógica

Segurança Física e Lógica

Assessment

Quiz

Computers

1st Grade

Medium

Created by

Ricardo Alexssander

Used 4+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

No que diz respeito à segurança física de equipamentos de informática, três dispositivos devem ser instalados na entrada da alimentação elétrica de equipamentos de informática, particularmente os servidores de rede. As características de dois desses dispositivos são: I. É o equipamento mais simples, que exerce sua função impedindo que flutuações na corrente elétrica passem diretamente ao sistema causando danos. Nesse dispositivo, o fusível é a única proteção existente. Em caso de uma brusca oscilação de energia ou mesmo queda, o fusível queima e esse dispositivo se sacrifica no lugar do equipamento sob proteção. II. É o equipamento que busca manter a voltagem fornecida pela concessionária de energia elétrica em níveis próximos ao valor nominal. A função é manter a alimentação da carga o mais próximo possível da nominal (110/127V ou 220V). Os dispositivos de proteção descritos em I e II são denominados, respectivamente:

nobreak e autotransformador

nobreak e estabilizador de tensão

filtro de linha e autotransformador

filtro de linha e estabilizador de tensão

2.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho.


Honeypot é uma técnica pela qual um atacante utiliza um equipamento conectado à rede de computadores para tirar de operação um serviço, um computador ou toda uma rede conectada à Internet.

Certo

Errado

3.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

“Ataques que monitoram luz, som, rádio ou outros sinais para detectar comunicações ou computações.” Com base na segurança física, definida de modo geral como o uso de medidas físicas para proteger valores, informação ou acessar recursos restritos, a afirmativa anterior refere-se a:

ataques ao hardware.

proteção de localização.

detecção de intrusão física.

ataques físicos a interfaces.

intromissão (eavesdropping).

4.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

A biometria se refere a várias técnicas de autenticação, para distinguir um indivíduo do outro, baseando-se nas características

comportamentais, somente.

físicas e/ou lógicas.

físicas e/ou comportamentais.

físicas, somente.

lógicas, somente.

5.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Existem tecnicamente mecanismos de Segurança de Informação que apoiam os controles lógicos tais como:

(1) Assinatura digital. (2) Mecanismos de encriptação. (3) Mecanismos de certificação.

Estão corretas as afirmativas:

somente 1 e 2.

somente 2 e 3.

somente 1 e 3.

todos os três mecanismos.

6.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Analise as seguintes afirmativas sobre segurança física e lógica:


I- A segurança lógica controla o acesso a aplicativos, dados, sistemas operacionais, senhas e arquivos de log por meio de firewalls de hardwares e softwares, criptografia, antivírus e outras aplicações contra hackers e possíveis invasões às fontes internas da empresa.

II- A segurança física trata de métodos para evitar o acesso de pessoas não autorizadas a áreas em que se encontram dados e informações críticas da empresa. Uma forma de fazer isso é implantar recursos de identificação de funcionários, como o uso de crachás, senhas e cadastro de digitais.

Apenas a afirmativa I está correta.

Apenas a afirmativa II está correta.

Todas as afirmativas estão corretas.

Todas as afirmativas estão incorretas.

7.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteção das informações, é preocupação dos profissionais da Segurança da Informação. Sobre esse assunto, julgue o item a seguir.


O firewall é o primeiro sistema de detecção de intrusão que deve ser instalado no perímetro da rede de computadores de uma organização, ou seja, entre a rede local e a Internet.

Certo

Errado

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?