Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200254124

Os controles lógicos são barreiras que impedem ou limitam o acesso à informação, que está em ambiente controlado, geralm...

1

457941200254124
Ano: 2023Banca: Instituto ConsulplanOrganização: MPE-MGDisciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança
Os controles lógicos são barreiras que impedem ou limitam o acesso à informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta à alteração não autorizada por elemento mal-intencionado. Considerando que entre os mecanismos de segurança que apoiam o controle lógico podemos encontrar honeypots e honeynets, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Em um honeypot de alta interatividade são instaladas ferramentas para emular sistemas operacionais e serviços com os quais os atacantes irão interagir. Desta forma, o sistema operacional real deste tipo de honeypot deve ser instalado e configurado de modo seguro, para minimizar o risco de comprometimento.

( ) Uma honeypot normalmente contém um segmento de rede com honeynets de diversos sistemas operacionais e que fornecem inúmeras aplicações e serviços. Também contém mecanismos de contenção robustos, com múltiplos níveis de controle, além de sistemas para captura e coleta de dados, e para a geração de alertas.

( ) Em honeynet de alta interatividade, os atacantes interagem com sistemas operacionais, aplicações e serviços reais.

A sequência está correta em
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200148955Segurança da Informação e Criptografia

Trata-se de uma medida fundamental para fortalecer a segurança na implementação dos dispositivos de tokens e smartcards utilizados em sistemas criptog...

#Auditoria de Tecnologia da Informação#Criptografia#Autenticação de Usuário#Medidas de Segurança
Questão 457941200275552Segurança da Informação e Criptografia

Métricas e indicadores desempenham papel crucial na avaliação e gestão da segurança da informação em organizações. Métricas são medidas quantitativas ...

#Medidas de Segurança#Fundamentos de Segurança#Ciberataques e Ameaças
Questão 457941200301163Segurança da Informação e Criptografia

Analise as afirmativas a seguir. I. As métricas de segurança são estabelecidas a partir de análises qualitativas realizadas sobre os dados relacionado...

#Medidas de Segurança#Criptografia#Gestão de Segurança da Informação
Questão 457941200324908Segurança da Informação e Criptografia

A equipe de desenvolvimento de sistemas da PRODABEL S/A estava avaliando a possibilidade de dois sistemas internos, distintos, realizar a troca de inf...

#Autenticação de Usuário
Questão 457941200385356Segurança da Informação e Criptografia

Potes de mel (Honeypots) são sistemas chamarizes projetados na detecção de intrusão para atrair um atacante potencial e afastá-lo de sistemas críticos...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200744595Segurança da Informação e Criptografia

Um serviço de segurança é um serviço de processamento ou comunicação fornecido por um sistema para dar um tipo específico de proteção aos recursos do ...

#Autenticação de Usuário#Segurança da Informação
Questão 457941201505838Segurança da Informação e Criptografia

O controle de acesso é considerado o elemento central da segurança de computadores, prevenindo o uso não autorizado de um determinado recurso. Sobre a...

#Medidas de Segurança
Questão 457941201563262Segurança da Informação e Criptografia

Segurança física e lógica são dois aspectos fundamentais da segurança da informação que visam proteger ativos e recursos valiosos de uma organização c...

#Fundamentos de Segurança#Segurança Física e Lógica
Questão 457941201921562Segurança da Informação e Criptografia

Session hijacking é uma técnica utilizada por invasores para assumir o controle de uma sessão de usuário ativa de forma não autorizada. Sobre as carac...

#Ciberataques e Ameaças
Questão 457941202026667Segurança da Informação e Criptografia

Atualmente, existem diversos tipos de vírus que são capazes de se replicarem como, por exemplo, os vírus de rede de computadores. Descreve corretament...

#Fundamentos de Segurança da Informação#Software Malicioso#Ciberataques e Ameaças#Cibersegurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Medidas de SegurançaQuestões do Instituto Consulplan