Questões

Total de Questões Encontradas: 41

Ano: 2019 Banca: IADES Órgão: BRB Prova: Analista - Tecnologia da Informação
O Resource Access Control Facility (RACF) é um dos sistemas de segurança da IBM e é utilizado para
A
identificação e autorização de usuários via reconhecimento da digital do polegar.
B
processamento de JOBS de alto risco que precisam de autorização.
C
processamento de qualquer comando em SQL que acesse dados confidenciais.
D
identificação e autorização de usuários via senha.
E
identificação e autorização via voz para usuários com baixa visão ou cegos.
Texto Associado Texto Associado
O gerenciamento de usuários é uma tarefa bastante comum para os administradores de sistemas operacionais, dado que as contas de usuários delimitam fronteiras entre as pessoas que usam os sistemas e entre os processos que são nele executados, além de fornecer a cada utilizador uma área para armazenar seus arquivos de maneira segura. Tendo como base a administração de contas de usuários, analise as afirmativas abaixo. 
I - A utilização de grupos de usuários é uma forma de atribuir ou limitar direitos a vários usuários, de uma vez, em um sistema operacional.
II - Alguns comandos do Linux, como, por exemplo, useradd, passwd e chmod, podem ser utilizados para automatizar a tarefa de criação de usuários.
III - O arquivo /etc/users.conf contém os valores-padrão determinados para a criação de novas contas.
IV - Na maioria das grandes organizações, as informações das contas de usuários são armazenadas em servidores de autenticação centralizada.
Dentre as afirmativas, estão corretas
A
I e IV.
B
III e IV.
C
II e III.
D
I e II
Ano: 2015 Banca: COSEAC Órgão: UFF Prova: Analista - Tecnologia da Informação
A segurança pode ser implementada por meio de um controle de acesso à rede em três camadas: camada de segurança de perímetro, camada de autenticação e camada de autorização. São controles da camada de autenticação e da camada de segurança de perímetro, respectivamente:  
A
IDS e Biometria.
B
Controle de acesso baseado em regras e PKI.
C
Single-sign-on e permissão de usuários/grupos.
D
Firewalls e sincronização de senha.
E
Tokens e Rede Privada Virtual (VPN).
Ano: 2014 Banca: FCC Órgão: TJ-AP Prova: Analista Judiciário - Banco de Dados - DBA
O controle de acesso à informação é composto por diversos processos, dentre os quais, aquele que identifica quem efetua o acesso a uma dada informação. Esse processo é denominado 
A
autenticação.
B
auditoria.
C
autorização.
D
identificação.
E
permissão.
“Ataques que monitoram luz, som, rádio ou outros sinais para detectar comunicações ou computações.” Com base na segurança física, definida de modo geral como o uso de medidas físicas para proteger valores, informação ou acessar recursos restritos, a afirmativa anterior refere-se a
A
ataques ao hardware
B
proteção de localização
C
detecção de intrusão física
D
ataques físicos a interfaces
E
intromissão (eavesdropping)
Ano: 2010 Banca: CESPE Órgão: INMETRO Prova: Pesquisador - Infraestrutura e Redes
Assinale a opção que apresenta apenas elementos que trabalham com controles de acesso físico aos recursos de um ambiente organizacional. 
A
catraca, firewall, sensor de presença 
B
firewall, antivírus, sensor de RFID 
C
sensor de presença, firewall, antivírus 
D
sensor de RFID, antivírus, catraca 
E
sensor de presença, catraca, sensor de RFID
Ano: 2010 Banca: CESPE Órgão: INMETRO Prova: Pesquisador - Infraestrutura e Redes
Assinale a opção correta a respeito de segurança da informação, análise de riscos e medidas de segurança física e lógica.
A
Analisar riscos consiste em enumerar todos os tipos de risco, quais desses riscos expõem a informação e quais as consequências dessa exposição, bem como enumerar todas as possibilidades de perda direta e indireta. 
B
Em análises de riscos, é necessário levar em conta os possíveis ataques que podem ocorrer, contudo desconsideram-se os possíveis efeitos desses ataques. 
C
As medidas de segurança dividem-se em dois tipos: as preventivas e as corretivas. 
D
Como medida de segurança corretiva utilizam-se firewalls e criptografia. 
E
Como medida de segurança preventiva utilizam-se controle de acesso lógico e sessão de autenticação. 
Ano: 2010 Banca: CESPE Órgão: INMETRO Prova: Pesquisador - Desenvolvimento de Sistemas
Em relação ao controle de acesso, assinale a opção correta.
A
O controle de acesso identifica usuários e regula acesso aos sistemas. 
B
Uma política default de listas de acesso define que tudo é proibido, exceto o que for permitido explicitamente. 
C
O controle de acesso restringe sua atuação ao acesso por indivíduo. 
D
Os sistemas de controle de acesso se restringem a regular o acesso físico a sistemas e instalações. 
E
O controle de acesso garante que os sistemas se comportem como esperado.
Considere as afirmações abaixo.

  I. Consiste na separação entre as funções de autorização, aprovação de operações, execução, controle e contabilização, de tal maneira que nenhum funcionário detenha poderes e atribuições em desacordo com este princípio de controle interno.

 II. Está relacionado com o RBAC (Role Based Access Control), que denomina um projeto do NIST/INCITS, cujo objetivo é padronizar um modelo para prover e administrar privilégios de acesso em uma organização.

III. Proíbe o usuário de, exercendo certa atividade, executar outra atividade ao mesmo tempo que implique em risco operacional para o negócio; a hierarquia organizacional reflete a estrutura dos papéis desempenhados pelos colaboradores dentro da organização.

IV. Refere-se ao controle de acesso baseado no papel, na atividade ou na função que o colaborador exerce dentro da organização; possibilita ter uma visão do privilégio de acesso de forma corporativa e não apenas por sistema.

Sabendo que SF refere-se à Segregação de Funções e PF refere-se à Perfil por Função, as afirmativas de I a IV são correta e respectivamente, relacionadas a:
A
SF; SF; PF; PF. 
B
PF; PF; SF; SF. 
C
PF; SF; SF; SF. 
D
SF; PF; SF; PF. 
E
SF; PF; PF; PF. 
Texto Associado Texto Associado
Imagem Associada da Questão
Não há como determinar se o modelo dessa figura emprega controle de acesso discricionário ou mandatório ou ambos.
C
Certo
E
Errado
Página 1 de 5