Baixe o app para aproveitar ainda mais
Prévia do material em texto
Impresso por André Santos, CPF 055.704.317-48 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 16/09/2021 08:35:44 NPG - FUNDAMENTOS DE SEGURANÇA DA INFORMAÇÃO 1a Questão (Ref.: 738566) Pontos: 0,6 0,6 / Quando precisamos acessar dados da organização para tomada de uma decisão, a dimensão que garante este acesso no momento apropriado é: Integridade Disponibilidade Irretratabilidade Auntenticidade Confidencialidade 2a Questão (Ref.: 738583) Pontos: 0,6 0,6 / O que é o ataque denominado engenharia social? Consiste em tornar os recursos de um sistema indisponíveis para seus utilizadores. Consiste na verificação do lixo em busca de informações que possam facilitar o ataque; Consiste na captura de informações valiosas diretamente pelo fluxo de pacotes transmitido na rede Consiste em tornar os recursos de um sistema indisponíveis para seus utilizadores, porém de forma distribuída. Consistem em utilizar a persuasão, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. 3a Questão (Ref.: 1081676) Pontos: 0,6 0,6 / Eduardo trabalha na empresa ABC na área de segurança da informação e é responsável pela operação de uma ferramenta comumente conhecida como IDS. Todos os dias o Eduardo deve verificar a console de operação da ferramenta e ainda analisar os Logs gerados. Neste caso estamos falando de uma solução de proteção do tipo: Prevenção Monitoramento Detecção Desencorajamento Limitação 4a Questão (Ref.: 738588) Pontos: 0,6 0,6 / Tornar uma mensagem em um texto ininteligível é o objetivo do/da : Assinatura Digital VPN IDS Critptografia DNZ 5a Questão (Ref.: 738591) Pontos: 0,6 0,6 / Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por André Santos, CPF 055.704.317-48 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 16/09/2021 08:35:44 Qual a função de um firewall? Interligam várias Intranets através da Internet. protege equipamentos e informações contra usuários não autorizados, prevenindo o acesso a esses recursos; escreve mensagens em forma cifrada ou em código; Isola a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e outros não; reconhece um comportamento ou uma ação intrusiva, através da análise das informações disponíveis em um sistema de computação ou rede; 6a Questão (Ref.: 738599) Pontos: 0,6 0,6 / A fase da Gestão do Risco que se caracteriza por utilizar métodos quantitativos ou/e qualitativos é a Aceitação do Risco Tratamento dos Riscos Monitoração dos Riscos Comunicação do Risco Análise e Avaliação dos Risco 7a Questão (Ref.: 738596) Pontos: 0,6 0,6 / A utilização de biometria é um exemplo de medida de segurança para: Combate a incêndio Garantia de funcionamento dos serviços Controle de Acesso Físico Cópia de Segurança dos dados Vigilância 8a Questão (Ref.: 738594) Pontos: 0,6 0 / ,6 Um ataque que afeta diretamente a segurança na área de pessoal é: Phishing Scan Varredura (Scan) DOS Engenharia Social DDOS 9a Questão (Ref.: 738575) Pontos: 0,6 0,6 / Eventuais problemas em um HD são um exemplo de Vulnerabilidade: Física Natural Hardware Mídia Software Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por André Santos, CPF 055.704.317-48 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 16/09/2021 08:35:44 10a Questão (Ref.: 738571) Pontos: 0,6 0,6 / A existência de uma porta frágil em seção de acesso restrito é um exemplo de : Ameaça Dano Vulnerabilidade Ataque Ativo NPG - GOVERNANÇA DE SEGURANÇA DA INFORMAÇÃO 1a Questão (Ref.: 795444) Pontos: 0,6 0,6 / O dia a dia da governança corporativa inclui assuntos que muitas vezes são subjetivos e ambíguos. Isso faz com que os atores diretamente envolvidos nessa governança tenham que ter no seu perfil de formação uma forte capacidade para avaliar, fundamentar e julgar. Nesse sentido, os aspectos relacionados ao perfil de riscos considerado, a consciência sobre o desempenho dos papéis desses atores de governança e a utilização de critérios éticos, se estabelecem como essenciais para que as decisões possam gerar uma maior reflexão e serem tomadas de forma mais equilibrada. Segundo o Instituto Brasileiro de Governança Corporativa (IBGC), uma boa governança corporativa possui como seu principal componente o: Conselho de Família, responsável por manter assuntos de ordem familiar na pauta dos assuntos da organização. Conselho de Administração, responsável pelo direcionamento estratégico da empresa. Comitê de Auditoria para assessorar o Conselho de Administração. Conselho Fiscal, parte integrante do sistema de governança das organizações brasileiras. Conselho de Administração, responsável pelo direcionamento tático da empresa. 2a Questão (Ref.: 1081944) Pontos: 0,6 0,6 / Considere as seguintes proposições: I) Princípio 1: Estabelecer a segurança da informação em toda a organização; II) Princípio 2: Adotar uma abordagem baseada em riscos; III) Princípio 3: Estabelecer a direção de decisões de investimento. Agora marque a opção correta: Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27002 e são princípios orientadores da Governança de Segurança da Informação. Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27005 e são os únicos princípios orientadores da Governança de Segurança da Informação. Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27014 e são princípios orientadores da Governança de Segurança da Informação. Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27001 e são princípios orientadores da Governança de Segurança da Informação. Os três princípios fazem parte da norma ABNT NBR ISO/IEC 27014 e são os únicos princípios orientadores da Governança de Segurança da Informação. Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por André Santos, CPF 055.704.317-48 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 16/09/2021 08:35:44 3a Questão (Ref.: 803097) Pontos: 0,6 0,6 / De acordo com Siewert citado por Fernandes; Abreu (2014), __________ é: "Definido genericamente como a captura, gerenciamento e a análise de dados que vão além dos dados tipicamente estruturados, que podem ser consultados e pesquisados através de bancos de dados relacionais. Frequentemente são dados obtidos de arquivos não estruturados como vídeo digital, imagens, dados de sensores, arquivos de logs e de qualquer tipo de dados não contidos em registros típicos com campos que podem ser pesquisados.". A opção que melhor preenche a lacuna é: Banco de Dados relacional Conceito de arquitetura ANSI/SPARC Big data Banco de Dados orientado a objetos FirebirdSQL 4a Questão (Ref.: 797362) Pontos: 0,6 0,6 / As empresas estão integrando seusprocessos cada vez mais, utilizando diversas soluções, incluindo a "Enterprise Resource Planning (ERP)", facilitadas pela utilização de redes de comunicação que suportam a internet, a intranet e a extranet. A informação circula dentro e fora das organizações, tendo em seus processos de negócio ameaças constantes, alimentadas mais ainda por conta das transações que ocorrem no mundo virtual. Assinale a opção correta: A ocorrência de uma mudança significa a alteração de uma situação anterior. Porém, as mudanças não influenciam os riscos operacionais da empresa. Tratando-se especificamente de projetos de governança de segurança da informação, as ameaças se prendem apenas aos aspectos tecnológicos. A estratégia da segurança da informação não necessita estar alinhada com a estratégia do negócio. Partindo-se da premissa que a segurança da informação deve abranger o âmbito de toda a empresa, a boa prática determina que para sua implementação a área operacional deve ser consultada antes para ver se aprova o início do projeto. As empresas são vítimas de ameaças que buscam fragilidades que possam ajudar a concretizar um ataque. 5a Questão (Ref.: 795440) Pontos: 0,6 0,6 / De acordo com o Instituto Brasileiro de Governança Corporativa - IBGC (2009), "Governança Corporativa é o sistema pelo qual as organizações são dirigidas, monitoradas e incentivadas, envolvendo os relacionamentos entre proprietários, conselho de administração, diretoria e órgãos de controle. As boas práticas de Governança Corporativa convertem princípios em recomendações objetivas, alinhando interesses com a finalidade de preservar e otimizar o valor da organização, facilitando seu acesso ao capital e contribuindo para a sua longevidade". Considere as seguintes definições sobre princípios básicos estabelecidas no Código das Melhores Práticas de Governança Corporativa do IBGC (2009): Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por André Santos, CPF 055.704.317-48 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 16/09/2021 08:35:44 I) Obrigação e desejo de informar; II) Conselheiros e executivos devem zelar pela perenidade das organizações, com visão de longo prazo e de sustentabilidade, incorporando considerações de ordem social e ambiental na definição dos negócios e operações; III) Os agentes da governança corporativa devem prest contas de sua atuação a quem os elegeu e ar assumir a responsabilidade pelos seus atos e omissões; IV) Tratamento justo e igualitário para todos os acionistas. Agora marque a opção que melhor identifica, respectivamente, cada uma destas afirmações: Transparência, Responsabilidade corporativa, Prestação de contas e Equidade. Transparência, Prestação de contas, Equidade e Responsabilidade corporativa. Transparência, Equidade, Responsabilidade corporativa e Prestação de contas. Equidade, Transparência, Prestação de contas e Responsabilidade corporativa. Prestação de contas, Transparência, Responsabilidade corporativa e Equidade. 6a Questão (Ref.: 951992) Pontos: 0,6 0,6 / Acompanhando o dia a dia das empresas ainda se verifica que os colaboradores se comportam de forma ingênua ou até displicente, quando o assunto é segurança da informação. Essa falta de cuidado acaba gerando uma quantidade significativa de incidentes de segurança, muitas vezes associada com a carência de disseminação da cultura em segurança da informação. Analise as seguintes proposições relacionadas com a cultura em segurança da informação: I) Quando admitido, o funcionário deve ser apresentado ao Código de Conduta e a Política de Segurança da Informação (PSI) da empresa. II) Uma vez escrita e publicada, a PSI não necessita ser revista para eventuais atualizações. III) A conscientização em segurança da informação não é pré-requisito para a implantação de uma Governança de Segurança da Informação bem sucedida. IV) Um dos recursos para disseminação da cultura em segurança da informação na empresa é a Carta do Presidente, encaminhada a cada um dos funcionários para dar um caráter formal a PSI. De acordo com as proposições acima, podemos afirmar que: Apenas as proposições I, III e IV estão corretas. Apenas as proposições I e II estão corretas. Apenas as proposições II e III estão corretas. As proposições I, II, III e IV estão corretas. Apenas as proposições I e IV estão corretas. 7a Questão (Ref.: 803094) Pontos: 0,6 0,6 / Considere os seguintes itens das Barreiras de Segurança da Informação: 1. Desencorajar 2. Dificultar 3. Discriminar Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por André Santos, CPF 055.704.317-48 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 16/09/2021 08:35:44 4. Detectar 5. Deter 6. Diagnosticar Agora, correlacione cada um destes itens respectivamente, de acordo com cada uma das descrições a seguir: ( ) Utilização de recursos físicos, tecnológicos e humanos para desestimular a tentativa de quebra de segurança, como por exemplo, uma câmera de vídeo, ainda que falsa. ( ) Baseada em análise de riscos físicos, tecnológicos e humanos e orientada aos processos de negócio da empresa, representa a continuidade do processo de gestão de segurança da informação. ( ) Impedir que a ameaça atinja os ativos que suportam o negócio, como por exemplo, bloqueio de acessos físicos e lógicos. ( ) Recursos para alertar os gestores de segurança na detecção de situações de risco, como por exemplo, uma tentativa de invasão. ( ) Recursos que permitem identificar e gerir os acessos, definindo perfis e autorizando permissões, como por exemplo, os acessos aos módulos de um ERP. ( ) Controles para dificultar o acesso indevido, como por exemplo, roletas de acesso, senhas e biometria. A opção correta é: 1,6,5,4,3,2 6,5,4,3,2,1 1,6,5,4,2,3 6,1,5,4,3,2 1,2,3,4,5,6 8a Questão (Ref.: 797232) Pontos: 0,6 0,6 / Fusões entre empresas, parcerias estratégicas e diversas formas de comunicação não param de ocorrer no mundo dos negócios. Essas grandes transformações se beneficiaram da internet e fizeram com que surgisse um novo ambiente cooperativo com várias empresas se relacionando e trocando informações por meio de uma infraestrutura tecnológica com rede heterogênea integrada. Essa rede conecta empresas, clientes, fornecedores e usuários. A infraestrutura é montada para que a comunicação possa ser realizada e as transações possam ser executadas, preferencialmente de forma rápida, segura e correta. Considere a governança de segurança da informação para analisar se as proposições a seguir são verdadeiras ( V ) ou falsas ( F ): ( ) A boa prática sugere que todo problema deve ser analisado de forma superficial para que se possa identificar rapidamente o motivo que está gerando tal problema, principalmente quando se trata de segurança da informação. ( ) Para que se possa concluir um projeto de governança de segurança da informação mais rapidamente e com êxito, deve-se realizar ações que permitam mapear a situação da segurança da informação atual visível e desconsiderar a invisível, uma vez essa não irá causar impacto no projeto. ( ) Um projeto de governança de segurança da informação deve considerar em seu escopo apenas as informações digitais. Aspectos relacionados com as informações não digitais, como por exemplo, as que são impressas e jogadas no lixosem serem trituradas, estão fora do escopo desse projeto. ( ) O conceito de engenharia social deve ser disseminado por toda a empresa e os colaboradores devem Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por André Santos, CPF 055.704.317-48 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 16/09/2021 08:35:44 saber lidar com ela. ( ) Um projeto de governança de segurança da informação deve ser corporativo. Agora escolha a opção correta: V,V,F,V,F F,F,F,V,V V,F,F,F,V V,F,F,F,F F,F,F,F,V 9a Questão (Ref.: 802286) Pontos: 0,6 0,6 / Considere as seguintes afirmações relacionadas ao modelo PDCA aplicado nos processos do modelo do Sistema de Gestão de Segurança da Informação (SGSI): I) Fase para monitorar e analisar criticamente o SGSI. II) Fase que abrange todo o ciclo de vida da informação em um SGSI. III) Fase para manter e melhorar o SGSI. IV) Fase para "implementar e operar a política, controles, processos e procedimentos do SGSI". (ABNT NBR ISO/IEC 27001:2013). A opção que melhor representa as fases do PDCA, respectivamente é: Checar (C), Planejar (P), Agir (A) e Fazer (D) Checar (C), Fazer (D), Agir (A) e Planejar (P) Agir (A), Checar (C), Planejar (P) e Fazer (D) Planejar (P), Fazer (D), Agir (A) e Checar (C) Checar (C), Planejar (P), Fazer (D) e Agir (A) 10a Questão (Ref.: 800492) Pontos: 0,6 0,6 / Quais são os processos críticos para o negócio? Esta é uma pergunta fácil de entender e difícil de responder. No entanto, essa resposta é importante para a implementação da gestão de segurança corporativa na empresa. Então, o que fazer? A orientação das boas práticas sugere que se comece identificando: A visão da empresa, as áreas da empresa e seus processos de negócio. Os objetivos estratégicos da empresa, a visão da empresa e seus processos de negócio. As divisões, os departamentos e os setores da empresa. A missão da empresa, as áreas da empresa e seus processos de negócio. A missão da empresa, a visão e seus objetivos estratégicos. Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por André Santos, CPF 055.704.317-48 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 16/09/2021 08:35:44 NPG - DIREITO DIGITAL E CRIMINALÍSTICA COMPUTACIONAL 1a Questão (Ref.: 1075836) Pontos: 0,6 0,6 / Nos termos do art. 24 da lei 9.610/98, são direitos morais transmissíveis aos sucessores: retirar de circulação a obra ou de suspender qualquer forma de utilização já autorizada, quando a circulação ou utilização implicarem afronta à sua reputação e imagem. ter acesso a exemplar único e raro da obra, quando se encontre legitimamente em poder de outrem, para o fim de, por meio de processo fotográfico ou assemelhado, ou audiovisual, preservar sua memória, de forma que cause o menor inconveniente possível ao seu detento r. o de proibir a comercialização de obra já autorizada por um dos sucessores. modificar a obra antes ou depois de utilizada. de reivindicar, a qualquer tempo, a autoria da obra. 2a Questão (Ref.: 707451) Pontos: 0,6 0,6 / Nos contratos sobre a cessão de direitos sobre o programa de computador, são nulas as cláusulas que: limitem apenas a produção e a comercialização. a semelhança de um programa em relação a outro pré-existente. limitem apenas a comercialização e a distribuição. permitam a citação parcial do programa para fins didáticos, desde que identificado o programa e o titular dos direitos respectivos. limitem a produção, a distribuição ou a comercialização. 3a Questão (Ref.: 949154) Pontos: 0,6 0,6 / Os contratos relativos aos negócios jurídicos de direito autoral regulam-se e interpretam-se: de forma a beneficiar o empregador. de forma a beneficiar o fornecedor. de forma a beneficiar o consumidor. restritivamente. administrativamente. 4a Questão (Ref.: 707446) Pontos: 0,6 0,6 / Os direitos patrimoniais do autor de uma obra intelectualmente protegida perduram por quanto tempo, antes de entrar no regime jurídico de Domínio Público: por vinte anos contados de 1º de dezembro do ano subsequente ao de seu falecimento, obedecida a ordem sucessória da lei civil. por cinquenta anos contados de 1º de janeiro do ano subsequente ao de seu falecimento, obedecida a ordem sucessória da lei civil. por setenta anos, a contar do falecimento do último herdeiro. por setenta anos contados de 1º de janeiro do ano subsequente ao de seu falecimento, obedecida a ordem sucessória da lei civil. por cinquenta anos, a contar do falecimento do autor. Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por André Santos, CPF 055.704.317-48 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 16/09/2021 08:35:44 5a Questão (Ref.: 772919) Pontos: 0,6 0,6 / A tutela de direitos patrimoniais relativos ao programa de computador, fica assegurado pelo prazo de: cinqüenta anos, contados a partir de 1º de janeiro do ano subseqüente da sua publicação, ou, na ausência desta, da sua criação. vinte anos a contar do registro da patente. setenta anos a contar do registro da Biblioteca Nacional. setenta anos após a morte do autor. cinqüenta anos após a morte do autor. 6a Questão (Ref.: 771216) Pontos: 0,6 0,6 / Quem revela, sem justa causa, segredo que tem ciência em razão de função, ministério, ofício ou profissão, comete crime de: invasão de privacidade roubo de informação furto de informação estelionato violação de segredo profissional 7a Questão (Ref.: 998024) Pontos: 0,6 0,6 / Na aula sobre Direito penal Digital e Criminal, tratamos sobre os crimes contra a Propriedade Intelectual. No §1º do artigo 184 do Código penal dita:".. se a violação consistir em reprodução parcial ou total da obra com lucro direto ou indireto..." - Qual das alternativas abaixo caracteriza a violação de direitos autorais com lucro indireto: reprodução de música por DJ - Disc Jóquei com pagamento ao final do evento. sonorização em loja de departamentos em que a obra também é vendida para os consumidores. cópia de salvaguarda de um programa de computador. execução de música folclórica em festa escolar de cunho cultural. sonorização de músicas em academia de ginástica. 8a Questão (Ref.: 707372) Pontos: 0,6 0,6 / O artigo 100 do Código Penal determina: a ação penal é pública, salvo quando a lei expressamente a declarar privativa do ofendido. A ação penal público é promovida pelo Ministério Público quando: ocorre a sobreposição do interesse privado sobre o interesse público. por imputar falsamente conduta delituosa a outrem. ocorre a sobreposição do interesse público sobre o interesse privado. por imprudência da vítima. por negligência do agente. 9a Questão (Ref.: 707344) Pontos: 0,6 0,6 / No crime de violação de segredo profissional, artigo 154, do Código Penal, a ação ilícita se manifesta quando se revela a alguém, sem justa causa, segredo que tenha ciência em razão de função, ministério, ofício e profissão. Por profissão se entende:o tutor, o curador, o escrevente de uma sala de julgamentos. que exerçam atividades habituais, prestação de serviços habituais e mecânicos, como empregados domésticos e costureiras. aqueles que exerçam atividades religiosas, a exemplo dos pastores e padres. Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade Impresso por André Santos, CPF 055.704.317-48 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 16/09/2021 08:35:44 atividade que tenha finalidade de lucro, exercida por quem tenha habilidade, como advogados, médicos, profissionais da área de tecnologia da informação etc. os membros do poder executivo, legislativo e judiciário. 10a Questão (Ref.: 1044800) Pontos: 0,6 0,6 / Em nossos estudos sobre a legislação constitucional, a Constituição Federal determina que são alicerces da República Federativa do Brasil: soberania, cidadania, dignidade da pessoa humana, os valores sociais do trabalho e da livre iniciativa e pluralidade política. Em qual alicerce citado, há a determinação de que o Estado Brasileiro esta consubstanciado na propriedade. pluralismo político. Cidadania. o Estado Brasileiro não esta consubstanciado na propriedade mas sim no ser humano. Soberania. livre iniciativa. NPG - GESTÃO DE RISCOS, AMEAÇAS E VULNERABILIDADES 1a Questão (Ref.: 802085) Pontos: 0,6 0,6 / João foi contratado para realizar a análise de vulnerabilidade da empresa XPTO e precisa utilizar uma ferramenta que realize a coleta de informações sobre as portas do protocolo TCP/IP e ajude a descobrir serviços ou servidores nesta rede. Neste caso ele poderá utilizar qual ferramenta? SQLMAP NMAP Acunetix Aircrack PING 2a Questão (Ref.: 805071) Pontos: 0,6 0,6 / Assinale a opção correta acerca da análise de vulnerabilidades e riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005. O ativo que tem o maior risco de disponibilidade é também aquele que tem o maior nível de risco. A identificação dos ativos ocorre durante a análise de riscos e está sujeita ao escopo previamente estabelecido. Na estimativa qualitativa de riscos, são utilizadas escalas numéricas para medir a probabilidade de incidentes de segurança. As vulnerabilidades identificadas para a gestão de riscos são aquelas oriundas de ameaças de origem humana. As ameaças, que podem afetar mais de um ativo, são identificadas durante a fase de avaliação de riscos. 3a Questão (Ref.: 802093) Pontos: 0,6 0,6 / Na fase de levantamento de informações o atacante pode utilizar para este levantamento dois tipos de levantamento: Direto e indireto Utilizamos cookies essenciais e tecnologias semelhantes de acordo com a nossa Política de Privacidade e, ao continuar você concorda com essas condições. Ok https://sobreuol.noticias.uol.com.br/normas-de-seguranca-e-privacidade
Compartilhar