Segurança da Informação Controles de segurança Conceitos Básicos em Segurança da Informação
Ano: 2025
Banca: CESPE / CEBRASPE

Julgue o próximo item, pertinente a mecanismos de controle de acesso. 


Controle de acesso baseado em função (RBAC) atribui aos usuários as permissões com base em suas funções e responsabilidades.

Segurança da Informação Controles de segurança Segurança de sistemas de informação
Ano: 2025
Banca: CESPE / CEBRASPE

A respeito de gerência de contêineres e segurança com Docker, julgue o item a seguir. 


O Registry Access Management permite controlar quais registries os desenvolvedores podem acessar usando o Docker Desktop; esse recurso opera no nível de DNS e garante suporte a registries somente locais.  

33 Q959664
Segurança da Informação Controles de segurança
Ano: 2023
Banca: FCC
Considere as seguintes medidas de segurança:
I. Centralizar o controle de acesso para todos os ativos corporativos por meio de um serviço de diretório ou provedor de SSO, onde houver suporte.
II. Usar Single-Factor Authentication (SFA) para todas as contas de acesso administrativo, em todos os ativos corporativos, sejam estes gerenciados no site local ou por meio de um provedor terceirizado, pois esta é a medida de acesso seguro mais usada atualmente nas organizações.
III. Definir e manter o controle de acesso baseado em funções, determinando e documentando os direitos de acesso necessários para cada função dentro da organização para cumprir com sucesso suas funções atribuídas.
IV. Estabelecer e seguir um processo, de preferência manual, para manter o acesso aos ativos...
34 Q956203
Segurança da Informação Controles de segurança Conceitos Básicos em Segurança da Informação
Ano: 2023
Banca: FEPESE
O OAuth 2.0 é um protocolo padrão de autorização. Este protocolo possui alguns papéis (roles) definidos.
Em qual “role” são emitidos os “Access Token”?
35 Q955775
Segurança da Informação Controles de segurança
Ano: 2023
Banca: Instituto Consulplan
Os controles lógicos são barreiras que impedem ou limitam o acesso à informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta à alteração não autorizada por elemento mal-intencionado. Considerando que entre os mecanismos de segurança que apoiam o controle lógico podemos encontrar honeypots e honeynets, marque V para as afirmativas verdadeiras e F para as falsas.
( ) Em um honeypot de alta interatividade são instaladas ferramentas para emular sistemas operacionais e serviços com os quais os atacantes irão interagir. Desta forma, o sistema operacional real deste tipo de honeypot deve ser instalado e configurado de modo seguro, para minimizar o risco de comprometimento.
( ) Uma honeypot normalmente contém um segmento de rede com hone...
36 Q955767
Segurança da Informação Controles de segurança
Ano: 2023
Banca: Instituto Consulplan
O controle de acesso é considerado o elemento central da segurança de computadores, prevenindo o uso não autorizado de um determinado recurso. Sobre as políticas de controle de acesso, assinale a afirmativa INCORRETA.
37 Q955232
Segurança da Informação Controles de segurança
Ano: 2023
Banca: FCC

Um técnico deseja usar o Keycloak no Docker, instalado e em condições ideais. 


 I 8080:8080 -e KEYCLOAK_ADMIN=admin -e KEYCLOAK_ADMIN_PASSWORD=admin quay.io/keycloak/keycloak:20.0.0 start-dev


Para iniciar o Keycloak exposto na porta local 8080, criando um usuário inicial admin, com senha admin, a lacuna I deve ser preenchida por: 

38 Q955231
Segurança da Informação Controles de segurança
Ano: 2023
Banca: FCC
As GPOs (Group Policy Objects) não impostas, executadas em condições ideais, são processadas na ordem
39 Q953751
Segurança da Informação Criptografia Controles de segurança Conceitos Básicos em Segurança da Informação
Ano: 2023
Banca: (COSEAC)
É correto afirmar que em um sistema de criptografia assimétrico:
40 Q952788
Segurança da Informação Controles de segurança
Ano: 2023
Banca: FUNDATEC
Sobre o Active Directory, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.
( ) Armazena informações sobre objetos na rede e torna essas informações de grande complexidade de serem encontradas e usadas por administradores e usuários.
( ) Fornece os métodos necessários para armazenar dados de diretório e disponibilizá-los para administradores e usuários de rede.
( ) Os objetos incluem recursos compartilhados, como servidores, volumes, impressoras, além das contas de usuário e de computador da rede.
( ) A administração baseada em política dificulta o gerenciamento de redes mais complexas.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é: