Segurança da informaçãoSegurança física e lógica
- (FCC 2018)
Visando aumentar a segurança das informações, um Analista propôs a utilização dos seguintes mecanismos de proteção lógica, gerenciamento de acesso e proteção física:
I. contempla antivírus, filtros de pacotes, controle de acesso wireless , suporte à Virtual Private Network (VPN) e controle de intrusões na rede, chegando a gerar relatórios com diagnóstico de possíveis ameaças lógicas às quais o centro de dados possa estar vulnerável.
II. submete o usuário a mecanismos de autenticação combinados, pertencentes pelo menos às categorias: conhecimento ( something you know ), possessão ( something you have ) e herança ( something you are ).
III. visa fornecer energia para todos os equipamentos, sendo composto por conjuntos de nobreaks , baterias, inversores e retificadores. Os nobreaks redundantes irão assegurar o suprimento contínuo de energia, mesmo em caso de falha de transformadores ou falta de energia elétrica e as baterias são dimensionadas para garantir uma autonomia por um período mínimo de tempo.
Os mecanismos I, II e III se referem, correta e respectivamente, a
A) Web Application Firewall (WAF) – Single Sign On (SSO) − Sistema Contra Descargas Elétricas (SCDE).
B) Firewall baseado em Unified Threat Management (UTM) − Multi-Factor Authentication (MFA) − Uninterruptible Power Supply (UPS).
C) Web Application Firewall (WAF) − Single Sign On (SSO) − Sistema de Alimentação Primário de Energia (SAPE).
D) Filtro de conteúdo − Two Factor Authentication (2FA) − Uninterruptible Power Supply (UPS).
E) Firewall baseado em Unified Threat Management (UTM) − Multi-Factor Authentication (MFA) − Sistema Contra Descargas Elétricas (SCDE).
Próximo:
EXERCÍCIOS - Exercício 2
Tente Este: Exercício 2
VOLTAR ao índice: Segurança da informação