Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200254124

Os controles lógicos são barreiras que impedem ou limitam o acesso ...

📅 2023🏢 Instituto Consulplan🎯 MPE-MG📚 Segurança da Informação e Criptografia
#Medidas de Segurança

Esta questão foi aplicada no ano de 2023 pela banca Instituto Consulplan no concurso para MPE-MG. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Medidas de Segurança.

Esta é uma questão de múltipla escolha com 4 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200254124
Ano: 2023Banca: Instituto ConsulplanOrganização: MPE-MGDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança
Os controles lógicos são barreiras que impedem ou limitam o acesso à informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta à alteração não autorizada por elemento mal-intencionado. Considerando que entre os mecanismos de segurança que apoiam o controle lógico podemos encontrar honeypots e honeynets, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Em um honeypot de alta interatividade são instaladas ferramentas para emular sistemas operacionais e serviços com os quais os atacantes irão interagir. Desta forma, o sistema operacional real deste tipo de honeypot deve ser instalado e configurado de modo seguro, para minimizar o risco de comprometimento.

( ) Uma honeypot normalmente contém um segmento de rede com honeynets de diversos sistemas operacionais e que fornecem inúmeras aplicações e serviços. Também contém mecanismos de contenção robustos, com múltiplos níveis de controle, além de sistemas para captura e coleta de dados, e para a geração de alertas.

( ) Em honeynet de alta interatividade, os atacantes interagem com sistemas operacionais, aplicações e serviços reais.

A sequência está correta em
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200275552Segurança da Informação e Criptografia

Métricas e indicadores desempenham papel crucial na avaliação e gestão da segurança da informação em organizações. Métricas são medidas quantitativas ...

#Medidas de Segurança#Fundamentos de Segurança#Ciberataques e Ameaças
Questão 457941200324908Segurança da Informação e Criptografia

A equipe de desenvolvimento de sistemas da PRODABEL S/A estava avaliando a possibilidade de dois sistemas internos, distintos, realizar a troca de inf...

#Autenticação de Usuário
Questão 457941200385356Segurança da Informação e Criptografia

Potes de mel (Honeypots) são sistemas chamarizes projetados na detecção de intrusão para atrair um atacante potencial e afastá-lo de sistemas críticos...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200744595Segurança da Informação e Criptografia

Um serviço de segurança é um serviço de processamento ou comunicação fornecido por um sistema para dar um tipo específico de proteção aos recursos do ...

#Autenticação de Usuário#Segurança da Informação
Questão 457941201505838Segurança da Informação e Criptografia

O controle de acesso é considerado o elemento central da segurança de computadores, prevenindo o uso não autorizado de um determinado recurso. Sobre a...

#Medidas de Segurança
Questão 457941201921562Segurança da Informação e Criptografia

Session hijacking é uma técnica utilizada por invasores para assumir o controle de uma sessão de usuário ativa de forma não autorizada. Sobre as carac...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Medidas de SegurançaQuestões do Instituto Consulplan