Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201294104

Considere os seguintes controles da política de segurança estabelecida em uma empresa: I. Controlar o acesso de pessoas ...

1

457941201294104
Ano: 2018Banca: FCCOrganização: SEFAZ-SCDisciplina: Segurança da Informação e CriptografiaTemas: Segurança Física e Lógica

Considere os seguintes controles da política de segurança estabelecida em uma empresa:


I. Controlar o acesso de pessoas às áreas em que se encontram os servidores computacionais da empresa.

II. Bloquear acesso dos funcionários para sites inseguros da internet.

III. Instalar Firewall para controlar os acessos externos para a rede local da empresa.


Os controles mencionados são, respectivamente, tipificados como de Segurança  

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200080827Segurança da Informação e Criptografia

Para assegurar que as medidas de controle estabelecidas estejam funcionando como prescrito de maneira consistente e contínua e para concluir sobre a a...

#Auditoria de Tecnologia da Informação
Questão 457941200174531Segurança da Informação e Criptografia

Um Técnico ficou encarregado de propor uma solução de segurança da informação e, em sua pesquisa, encontrou o artigo a seguir. O principal papel de um...

#Firewalls em Segurança da Informação
Questão 457941200637232Segurança da Informação e Criptografia

A sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os s...

#Zona Desmilitarizada (DMZ)
Questão 457941200715177Segurança da Informação e Criptografia

Após concluir um processo de auditoria interna sobre a proteção de dados e informações armazenadas em meio magnético para backup, o Auditor emitiu um ...

#Backup de Segurança da Informação
Questão 457941200795954Segurança da Informação e Criptografia

Um Analista necessita fornecer autenticação e autorização para usuários que se conectam ao RDS - Remote Desktop Services a partir de redes extemas, ou...

#Autenticação de Usuário
Questão 457941201066434Segurança da Informação e Criptografia

Um Técnico Judiciário está pesquisando a respeito de sistemas de backup e leu o seguinte artigo: O primeiro passo para instituir esse tipo de backup é...

#Backup de Segurança da Informação
Questão 457941201361041Segurança da Informação e Criptografia

O objetivo de prevenir o acesso físico não autorizado, bem como os danos e interferências com as instalações e informações da organização, definido na...

#Norma ISO/IEC 27002
Questão 457941201378402Segurança da Informação e Criptografia

Para defender uma Prefeitura contra ataques cibernéticos, uma Analista decidiu executar ações aplicando o princípio de “nunca confiar, sempre verifica...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Gestão de Segurança da Informação
Questão 457941201414845Segurança da Informação e Criptografia

Considere a situação apresentada a seguir. 1. Maria frequentemente visita um site que é hospedado pela empresa E. O site da empresa E permite que Mari...

#Ciberataques e Ameaças#Cibersegurança
Questão 457941201613037Segurança da Informação e Criptografia

A Infraestrutura de Chaves Públicas Brasileira (ICP Brasil) classifica os tipos de certificados digitais quanto a duas características principais: sua...

#Infraestrutura de Chaves Públicas (PKI)

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Segurança Física e LógicaQuestões do FCC