Questões de Tecnologia da Informação - Controle de acessos - 2011

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1 de 6

100285

copy

Banca: CESGRANRIO

Órgão: TRANSPETRO

Cargo(s): Analista de Sistemas Júnior - Software

Ano: 2011

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Controle de acessos

as duas afirmações são verdadeiras, e a segunda justifica a primeira.

as duas afirmações são verdadeiras, e a segunda não justifica a primeira.

a primeira afirmação é verdadeira, e a segunda é falsa.

a primeira afirmação é falsa, e a segunda é verdadeira.

as duas afirmações são falsas.

Questão: 2 de 6

30071

copy

Banca: CESPE / Cebraspe

Órgão: BRB

Cargo(s): Analista de Tecnologia da Informação

Ano: 2011

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Controle de acessos

Com relação a mecanismos de segurança, julgue os itens que se
seguem.
Conforme disposto na norma ISO/IEC 27002, sistemas biométricos podem ser utilizados como mecanismos de controle de acesso. Considerando-se essa informação, é correto afirmar que uma porta com dispositivo biométrico de leitura de impressão digital para se acessar uma sala de servidores caracteriza um controle de acesso lógico.

Questão: 3 de 6

689

copy

Banca: CESPE / Cebraspe

Órgão: TRE/ES

Cargo(s): Analista Judiciário - Análise de Sistemas

Ano: 2011

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Controle de acessos

Com base na ABNT NBR ISO/IEC 17799/2005, que trata de
questões de segurança da informação nas organizações, julgue os
próximos itens.
As instalações de processamento da informação gerenciadas pela organização podem permanecer fisicamente juntas das que são gerenciadas por terceiros, desde que o acesso ao local seja devidamente controlado.

Questão: 4 de 6

690

copy

Banca: CESPE / Cebraspe

Órgão: TRE/ES

Cargo(s): Analista Judiciário - Análise de Sistemas

Ano: 2011

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Controle de acessos

Com base na ABNT NBR ISO/IEC 17799/2005, que trata de
questões de segurança da informação nas organizações, julgue os
próximos itens.
A autenticação de usuários remotos pode ser alcançada com o emprego de técnicas de criptografia, hardware tokens ou protocolo de desafio/resposta. Essas técnicas são utilizadas em várias soluções de Virtual Private Network.

Questão: 5 de 6

38

copy

Banca: CESPE / Cebraspe

Órgão: PREVIC

Cargo(s): Analista Administrativo - Tecnologia da Informação

Ano: 2011

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / Controle de acessos

No que se refere à classificação e controle de ativos da informação,
segurança de ambientes físicos e lógicos e controle de acesso,
julgue os itens que se seguem de acordo com as normas
NBR/ISO/IEC 27001/2006 e 27002/2005.
Muitos serviços disponíveis na Internet enviam senhas temporárias aos seus usuários. De acordo com a norma NBR/ISO/IEC 27002/2005, essa prática é conveniente, desde que realizada de forma segura, procurando-se evitar o uso de correio eletrônico de terceiros ou sem criptografia.