Search Header Logo

Segurança Física e Lógica

Authored by Ricardo Alexssander

Computers

1st Grade

Used 4+ times

Segurança Física e Lógica
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

No que diz respeito à segurança física de equipamentos de informática, três dispositivos devem ser instalados na entrada da alimentação elétrica de equipamentos de informática, particularmente os servidores de rede. As características de dois desses dispositivos são: I. É o equipamento mais simples, que exerce sua função impedindo que flutuações na corrente elétrica passem diretamente ao sistema causando danos. Nesse dispositivo, o fusível é a única proteção existente. Em caso de uma brusca oscilação de energia ou mesmo queda, o fusível queima e esse dispositivo se sacrifica no lugar do equipamento sob proteção. II. É o equipamento que busca manter a voltagem fornecida pela concessionária de energia elétrica em níveis próximos ao valor nominal. A função é manter a alimentação da carga o mais próximo possível da nominal (110/127V ou 220V). Os dispositivos de proteção descritos em I e II são denominados, respectivamente:

nobreak e autotransformador

nobreak e estabilizador de tensão

filtro de linha e autotransformador

filtro de linha e estabilizador de tensão

2.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho.


Honeypot é uma técnica pela qual um atacante utiliza um equipamento conectado à rede de computadores para tirar de operação um serviço, um computador ou toda uma rede conectada à Internet.

Certo

Errado

3.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

“Ataques que monitoram luz, som, rádio ou outros sinais para detectar comunicações ou computações.” Com base na segurança física, definida de modo geral como o uso de medidas físicas para proteger valores, informação ou acessar recursos restritos, a afirmativa anterior refere-se a:

ataques ao hardware.

proteção de localização.

detecção de intrusão física.

ataques físicos a interfaces.

intromissão (eavesdropping).

4.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

A biometria se refere a várias técnicas de autenticação, para distinguir um indivíduo do outro, baseando-se nas características

comportamentais, somente.

físicas e/ou lógicas.

físicas e/ou comportamentais.

físicas, somente.

lógicas, somente.

5.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Existem tecnicamente mecanismos de Segurança de Informação que apoiam os controles lógicos tais como:

(1) Assinatura digital. (2) Mecanismos de encriptação. (3) Mecanismos de certificação.

Estão corretas as afirmativas:

somente 1 e 2.

somente 2 e 3.

somente 1 e 3.

todos os três mecanismos.

6.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Analise as seguintes afirmativas sobre segurança física e lógica:


I- A segurança lógica controla o acesso a aplicativos, dados, sistemas operacionais, senhas e arquivos de log por meio de firewalls de hardwares e softwares, criptografia, antivírus e outras aplicações contra hackers e possíveis invasões às fontes internas da empresa.

II- A segurança física trata de métodos para evitar o acesso de pessoas não autorizadas a áreas em que se encontram dados e informações críticas da empresa. Uma forma de fazer isso é implantar recursos de identificação de funcionários, como o uso de crachás, senhas e cadastro de digitais.

Apenas a afirmativa I está correta.

Apenas a afirmativa II está correta.

Todas as afirmativas estão corretas.

Todas as afirmativas estão incorretas.

7.

MULTIPLE CHOICE QUESTION

2 mins • 1 pt

Para alguns especialistas, a informação é considerada o ativo mais valioso das organizações. A segurança física e lógica, no que diz respeito à proteção das informações, é preocupação dos profissionais da Segurança da Informação. Sobre esse assunto, julgue o item a seguir.


O firewall é o primeiro sistema de detecção de intrusão que deve ser instalado no perímetro da rede de computadores de uma organização, ou seja, entre a rede local e a Internet.

Certo

Errado

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?