Questões de Segurança física e lógica (Segurança da Informação)

Limpar Busca

Joana é a CISO de uma grande empresa e está avaliando a implementação de um sistema MFA (Múltiplos Fatores de Autenticação) robusto. Ela deseja garantir que os usuários sejam autenticados por meio de algo que saibam, algo que tenham e algo que sejam, respectivamente.

A seguinte combinação de métodos de autenticação atenderia às necessidades de Joana:

  • A senha, token de hardware e reconhecimento facial.
  • B impressão digital, cartão inteligente e pergunta de segurança.
  • C token OTP por SMS, impressão digital e senha.
  • D senha, localização geográfica e reconhecimento de voz.
  • E pergunta de segurança, token de software e biometria de retina.

A Injeção de SQL, ou SQL Injection, está entre as vulnerabilidades mais críticas em aplicações Web.

De acordo com a OWASP, a melhor maneira de prevenir essa vulnerabilidade é

  • A utilizar uma política de senha forte.
  • B desativar mensagens de erro detalhadas.
  • C usar um firewall de aplicativo web (WAF).
  • D usar consultas parametrizadas ou Prepared Statements.
  • E restringir o acesso à base de dados apenas ao IP do servidor.

O emprego de controles apropriados para o acesso físico de pessoas a ambientes seguros de processamento de informações tem como principal finalidade

  • A organizar a emissão de identidades funcionais permanentes e credenciais temporárias para o público externo.
  • B criar um banco de dados de clientes, com foco em relacionamento corporativo.
  • C assegurar que somente pessoas autorizadas tenham acesso permitido.
  • D viabilizar e acelerar o acesso de fornecedores e prestadores de serviços em emergências.
  • E estabelecer um histórico de todos os acessos, para fins logísticos e estatísticos.

Quanto ao OWASP Top 10, julgue o item seguinte.


O controle de acesso quebrado é uma violação do princípio de privilégio mínimo: normalmente, o acesso deve ser concedido apenas para recursos, funções ou usuários específicos; em caso de violação, isso significa que o acesso está disponível para qualquer um.


  • Certo
  • Errado

Acerca de conceitos relacionados a controle de acesso, julgue o item a seguir. 


O uso de processos e ferramentas para criar, atribuir, gerenciar e revogar credenciais de acesso para usuários é considerado uma boa prática de segurança da informação.


  • Certo
  • Errado