Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201364101

Um Tribunal implementou um sistema de controle de acesso lógico para seus funcionários, utilizando um modelo de autentic...

1

457941201364101
Ano: 2025Banca: FCCOrganização: TRT - 15ª Região (SP)Disciplina: Segurança da Informação e CriptografiaTemas: Autenticação de Usuário
Um Tribunal implementou um sistema de controle de acesso lógico para seus funcionários, utilizando um modelo de autenticação e autorização baseado em papéis (RBAC). O sistema exige que os funcionários realizem a autenticação forte antes de acessar dados críticos. Durante uma auditoria intema, foi observado que alguns usuários com funções administrativas estavam acessando recursos sem que a autenticação forte fosse exigida, o que representava um risco. O procedimento que deve ser implementado primeiramente para corrigir a falha e assegurar que a autenticação forte seja exigida para todos os usuários ao acessar recursos críticos é  
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200026404Segurança da Informação e Criptografia

Para criar uma nova rotina programada de backup incremental para a máquina virtual de um computador com VMWare e com sistema operacional Windows 7, us...

#Backup de Segurança da Informação
Questão 457941200048239Segurança da Informação e Criptografia

Com relação à criptografia e assinatura digital é correto afirmar:

#Certificação de Autoridade#Assinatura Eletrônica#Criptografia
Questão 457941200183991Segurança da Informação e Criptografia

A Norma ABNT NBR ISO/IEC 27002:2013, na seção que trata da gestão de ativos, recomenda que os proprietários de ativos, designados quando estes são cri...

#Norma ISO/IEC 27002
Questão 457941200485548Segurança da Informação e Criptografia

Na criptografia

#Criptografia
Questão 457941200511304Segurança da Informação e Criptografia

Considere que PSI se refere à Política de Segurança da Informação e SGSI se refere ao Sistema de Gestão da Segurança da Informação. De acordo com a No...

#ISO/IEC 27001
Questão 457941200728778Segurança da Informação e Criptografia

Sobre os requerimentos de segurança no desenvolvimento de sistemas aplicativos, analise: I. O desenvolvimento e manutenção de sistemas deve considerar...

#Medidas de Segurança#Segurança da Informação
Questão 457941201571452Segurança da Informação e Criptografia

A orientação da ABNT NBR ISO/IEC 27002:2022 sobre controle de acesso recomenda que

#Norma ISO/IEC 27002
Questão 457941201737200Segurança da Informação e Criptografia

Para se garantir autenticidade em uma transação entre A e B, sendo A o autor e emissor do documento, este precisa ter sido cifrado com a chave

#Infraestrutura de Chaves Públicas (PKI)#Autenticação de Usuário
Questão 457941201772994Segurança da Informação e Criptografia

Existem diferentes tipos e formas de atuação de Sistema de Identificação de Intrusão (IDS). Um IDS cuja forma de detecção é baseada em anomalias tem c...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941202041654Segurança da Informação e Criptografia

Mensagem não solicitada e mascarada sob comunicação de alguma instituição conhecida e que pode induzir o internauta ao acesso a páginas fraudulentas, ...

#Software Malicioso

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Autenticação de UsuárioQuestões do FCC