Procura

Segurança da informaçãoSegurança física e lógica


EXERCÍCIOS - Exercício 1

  • (FCC 2018)

Visando aumentar a segurança das informações, um Analista propôs a utilização dos seguintes mecanismos de proteção lógica, gerenciamento de acesso e proteção física:

I. contempla antivírus, filtros de pacotes, controle de acesso wireless , suporte à Virtual Private Network (VPN) e controle de intrusões na rede, chegando a gerar relatórios com diagnóstico de possíveis ameaças lógicas às quais o centro de dados possa estar vulnerável.

II. submete o usuário a mecanismos de autenticação combinados, pertencentes pelo menos às categorias: conhecimento ( something you know ), possessão ( something you have ) e herança ( something you are ).

III. visa fornecer energia para todos os equipamentos, sendo composto por conjuntos de nobreaks , baterias, inversores e retificadores. Os nobreaks redundantes irão assegurar o suprimento contínuo de energia, mesmo em caso de falha de transformadores ou falta de energia elétrica e as baterias são dimensionadas para garantir uma autonomia por um período mínimo de tempo.

Os mecanismos I, II e III se referem, correta e respectivamente, a




A) Web Application Firewall (WAF) – Single Sign On (SSO) − Sistema Contra Descargas Elétricas (SCDE).

B) Firewall baseado em Unified Threat Management (UTM) − Multi-Factor Authentication (MFA) − Uninterruptible Power Supply (UPS).

C) Web Application Firewall (WAF) − Single Sign On (SSO) − Sistema de Alimentação Primário de Energia (SAPE).

D) Filtro de conteúdo − Two Factor Authentication (2FA) − Uninterruptible Power Supply (UPS).

E) Firewall baseado em Unified Threat Management (UTM) − Multi-Factor Authentication (MFA) − Sistema Contra Descargas Elétricas (SCDE).


Próximo:
EXERCÍCIOS - Exercício 2

Tente Este: Exercício 2

VOLTAR ao índice: Segurança da informação






Cadastre-se e ganhe o primeiro capítulo do livro.
+