Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941202030828

Convém que sejam utilizados perímetros de segurança (barreiras tais como paredes, portões de entrada controlados por car...

1

457941202030828
Ano: 2013Banca: FCCOrganização: TRT - 9ª REGIÃO (PR)Disciplina: Segurança da Informação e CriptografiaTemas: Segurança Física e Lógica
Convém que sejam utilizados perímetros de segurança (barreiras tais como paredes, portões de entrada controlados por cartão ou balcões de recepção com recepcionistas) para proteger as áreas que contenham informações e instalações de processamento da informação. Convém que sejam levadas em consideração e implementadas as seguintes diretrizes para perímetros de segurança física, quando apropriado:

I. os perímetros de segurança devem ser claramente definidos e a localização e capacidade de resistência de cada perímetro devem depender dos requisitos de segurança dos ativos existentes no interior do perímetro, e dos resultados da análi- se/avaliação de riscos.

II. os perímetros de um edifício ou de um local que contenha instalações de processamento da informação devem ser fisicamente sólidos (ou seja, o perímetro não deve ter brechas nem pontos onde poderia ocorrer facilmente uma invasão).

III. seja implantada uma área de recepção, ou outro meio para controlar o acesso físico ao local ou ao edifício; o acesso aos locais ou edifícios deve ficar restrito somente ao pessoal autorizado.

IV. devem ser construídas barreiras físicas, onde aplicável, para impedir o acesso físico não autorizado e a contaminação do meio ambiente.

Está correto o que se afirma em
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200212092Segurança da Informação e Criptografia

O SSH (Secure Shell), um dos protocolos do conjunto TCP/IP, é vastamente utilizado para as transações na internet que exigem o uso de esquemas de segu...

#Criptografia
Questão 457941200772435Segurança da Informação e Criptografia

Estabelecer a política, objetivos, processos e procedimentos do SGSI, relevantes para a gestão de riscos e a melhoria da segurança da informação para ...

#ISO/IEC 27001
Questão 457941201028558Segurança da Informação e Criptografia

Códigos maliciosos (malwares) são programas que objetivam executar ações danosas e atividades maliciosas em um computador. Neste contexto encontram-se...

#Software Malicioso
Questão 457941201100181Segurança da Informação e Criptografia

Em uma organização os critérios de aceitação do risco dependem frequentemente das políticas, metas e objetivos, assim como dos interesses das partes i...

#ISO/IEC 27005
Questão 457941201144201Segurança da Informação e Criptografia

Desde a última reformulação da política de backups, realizada pela empresa JáVai, há alguns meses, a rotina baseia-se em backups normais e incrementai...

#Backup de Segurança da Informação
Questão 457941201160001Segurança da Informação e Criptografia

Técnicos de um Tribunal Regional do Trabalho estão discutindo a implementação de uma solução de SSL Ofloading em um balanceador de carga para acesso a...

#Secure Sockets Layer
Questão 457941201241897Segurança da Informação e Criptografia

Considere, por hipótese, que um incêndio danificou um servidor da Prefeitura e um Auditor foi acionado para restaurar um backup completo do que havia ...

#Gestão de Continuidade de Negócios
Questão 457941201413339Segurança da Informação e Criptografia

O tratamento de incidentes possui componentes relativos aos serviços reativos que um CSIRT (Computer Security Incident Response Team) pode prestar, qu...

#Medidas de Segurança
Questão 457941201494924Segurança da Informação e Criptografia

Para desenvolver o método de gestão de riscos da Prefeitura Municipal de Teresina, deve-se considerar os critérios básicos de

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201839286Segurança da Informação e Criptografia

O algoritmo de criptografia AES foi desenvolvido para substituir o DES, cuja segurança havia sido quebrada. Diferentemente do DES, o algoritmo do AES ...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Segurança Física e LógicaQuestões do FCC