Questões de Segurança física e lógica (Segurança da Informação)

Limpar Busca

A respeito dos conceitos de segurança da informação, das vulnerabilidades e ameaças, da biblioteca ITIL e do guia PMBOK, julgue o item subsequente.


O controle de acesso físico refere‑se apenas ao uso de senhas e de credenciais digitais para a proteção de informações.

  • Certo
  • Errado

Segurança no contexto da Tecnologia da Informação se baseia em cinco pilares para proteger as informações e dados. São elas:

  • A legalidade, impessoalidade, integridade, moralidade e confidencialidade.
  • B disponibilidade, autenticidade, legalidade, confidencialidade e impessoalidade.
  • C impessoalidade, moralidade, publicidade, eficiência e autenticidade.
  • D eficiência, integridade, disponibilidade, moralidade e legalidade.
  • E confidencialidade, integridade, disponibilidade, autenticidade e legalidade.

Com relação a dispositivos de segurança, julgue o item subsequente.


Um sistema IDS (intrusion detect system) detecta e modifica dados nos pacotes de rede para prevenir ataques. 

  • Certo
  • Errado

Joana é a CISO de uma grande empresa e está avaliando a implementação de um sistema MFA (Múltiplos Fatores de Autenticação) robusto. Ela deseja garantir que os usuários sejam autenticados por meio de algo que saibam, algo que tenham e algo que sejam, respectivamente.

A seguinte combinação de métodos de autenticação atenderia às necessidades de Joana:

  • A senha, token de hardware e reconhecimento facial.
  • B impressão digital, cartão inteligente e pergunta de segurança.
  • C token OTP por SMS, impressão digital e senha.
  • D senha, localização geográfica e reconhecimento de voz.
  • E pergunta de segurança, token de software e biometria de retina.

A Injeção de SQL, ou SQL Injection, está entre as vulnerabilidades mais críticas em aplicações Web.

De acordo com a OWASP, a melhor maneira de prevenir essa vulnerabilidade é

  • A utilizar uma política de senha forte.
  • B desativar mensagens de erro detalhadas.
  • C usar um firewall de aplicativo web (WAF).
  • D usar consultas parametrizadas ou Prepared Statements.
  • E restringir o acesso à base de dados apenas ao IP do servidor.