Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200860814

A gestão da segurança da informação pode ser classificada em três a...

📅 2018🏢 MS CONCURSOS🎯 GHC-RS📚 Segurança da Informação e Criptografia
#Segurança Física e Lógica

Esta questão foi aplicada no ano de 2018 pela banca MS CONCURSOS no concurso para GHC-RS. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Segurança Física e Lógica.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200860814
Ano: 2018Banca: MS CONCURSOSOrganização: GHC-RSDisciplina: Segurança da Informação e CriptografiaTemas: Segurança Física e Lógica
A gestão da segurança da informação pode ser classificada em três aspectos: tecnológicos, físicos e humanos.
I- Camada Física: é o ambiente onde está instalado fisicamente o hardware – computadores, servidores, meio de comunicação – podendo ser o escritório da empresa, a fábrica ou até a residência do usuário no caso de acesso remoto ou uso de computadores portáteis.
II- Camada Lógica: é caracterizada pelo uso de hardwares, responsáveis pela funcionalidade dos outros hardwares, pela realização de transações em base de dados organizacionais, criptografia de senhas e mensagens etc.
III- Camada Humana: é formada por todos os recursos humanos presentes na organização, principalmente os que possuem acesso aos recursos de TI, seja para manutenção ou uso. As ferramentas de controle são, em sua maior parte, “invisíveis” aos olhos de pessoas externas aos ambientes de informática; estas só os reconhecem quando têm o seu acesso barrado pelo controle de acesso.
Diante do exposto, pode-se afirmar que:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200229075Segurança da Informação e Criptografia

Ao proteger uma informação, deve-se pensar em três itens:I- Confidencialidade – Garantir que somente modelos legítimos, aqueles que fazem parte do pro...

#Fundamentos de Segurança da Informação
Questão 457941200533426Segurança da Informação e Criptografia

Dentro do conceito de Segurança de Sistemas de Informação, é possível definir o termo “Ameaça” como: I- Uma causa potencial de um incidente indesejado...

#Ciberataques e Ameaças
Questão 457941200950090Segurança da Informação e Criptografia

Uma crítica aos métodos de assinatura é a de que com frequência eles reúnem duas funções distintas: autenticação e sigilo. Em geral, a autenticação é ...

#Assinatura Eletrônica#Criptografia
Questão 457941201337991Segurança da Informação e Criptografia

Quais são os dois princípios fundamentais da criptografia que estão subjacentes aos sistemas criptográficos?

#Criptografia
Questão 457941201932845Segurança da Informação e Criptografia

Sobre Segurança da Informação, é incorreto afirmar que:

#Gestão de Segurança da Informação
Questão 457941202059494Segurança da Informação e Criptografia

Sobre os principais itens que compõem o ISO 27002, podemos destacar Segurança das Operações e Comunicações, que é a seção responsável:

#Norma ISO/IEC 27002

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Segurança Física e LógicaQuestões do MS CONCURSOS