Questões de Segurança física e lógica (Segurança da Informação)

Limpar Busca

A analista Joana é responsável pela administração do servidor RLServ, que executa o RHEL 8 (Red Hat Enterprise Linux). Joana verifica periodicamente, de forma proativa, se as tentativas de login no RLServ, tanto locais quanto remotas, estão coerentes com os usuários sabidamente atendidos pelo RLServ. Para efetuar esta verificação, Joana consulta o log de autenticações gerado pelo serviço Rsyslog.
Logo, Joana consulta o log de autenticações disponível no RHEL, por padrão, no caminho /var/log/:

  • A syslog;
  • B secure;
  • C auth.log;
  • D boot.log;
  • E messages.

A arquitetura Zero Trust é um paradigma de cibersegurança focado na proteção e na premissa de que a confiança nunca é garantida implicitamente. Assinale a alternativa que representa os objetivos da arquitetura.

  • A Prevenir acesso não autorizado a dados ou serviços por meio da aplicação de políticas de segurança tão granulares quanto possível.
  • B Prevenir o vazamento de informações sigilosas, utilizando a análise do conteúdo dos dados que estão trafegando pela rede.
  • C Impedir a utilização de dispositivos pessoais dentro da infraestrutura corporativa, evitando a disseminação de malwares.
  • D Prevenir a instalação de malwares nos endpoints, limitando os privilégios locais dos usuários.
  • E Simplificar a gestão da infraestrutura, recorrendo à utilização de soluções de SDN (software defined networks).

Com relação à segurança física e lógica e à operação de segurança da informação, julgue o item a seguir.  


A proteção de perímetro é usada para dissuadir invasões e para possibilitar que as pessoas utilizem entradas controladas para entrar em uma instalação.  

  • Certo
  • Errado

Com relação à segurança física e lógica e à operação de segurança da informação, julgue o item a seguir.  


A despeito de sua capacidade de agregação e correlação automatizada de dados de eventos provenientes de várias fontes, as soluções SIEM são ineficazes em processos de coleta e verificação de dados de conformidade no âmbito da infraestrutura de negócios. 

  • Certo
  • Errado

O conceito de hardening caracteriza-se principalmente por medidas e ações que visam:

  • A permitir a recuperação de sistemas computacionais na sequência de um desastre natural;
  • B criar ambientes similares ao de servidores físicos, de modo que sistemas computacionais operem independentes do hardware;
  • C mapear ameaças, mitigar riscos e tornar sistemas computacionais preparados para enfrentar tentativas de ataque;
  • D distribuir a carga de trabalho uniformemente entre dois ou mais computadores para aumentar a confiabilidade através da redundância;
  • E construir sistemas computacionais sem preocupação com a infraestrutura em que esses sistemas estão rodando.