Buscar

SEGURANÇA EM SISTEMAS COMPUTACIONAIS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SEGURANÇA EM SISTEMAS COMPUTACIONAIS 
 
 
AULA 01 – INTRODUÇÃO E CONCEITOS BÁSICOS DE SEGURANÇA DA INFORMAÇÃO 
 
1. Uma das ameaças à segurança da informação mais conhecidas e que causa grandes transtornos quando 
confirmada, é a ameaça por meio de vírus. Como pode ser classificada essa ameaça? 
Involuntária. 
 
2. Ativos de informação são partes importantes da área de segurança da informação. Em síntese, a existência dos 
ativos justifica a existência da área de segurança da informação. Sobre os ativos, assinale a alternativa correta. 
Ativo é tudo aquilo que a empresa tem e que representa parte da informação desta, podendo ser físico ou digitalizado. 
 
3. Sobre a segurança da informação e alguns dos motivos para se preocupar e investir nela, assinale a alternativa 
correta. 
A principal forma de evitar problemas com sequestro de dados é utilizar softwares originais, mantendo estes 
sempre atualizados. 
 
4. No contexto de segurança de computadores, confidencialidade é evitar a revelação não autorizada de 
informação, ou seja, confidencialidade envolve a proteção de dados, propiciando acesso apenas a aqueles que são 
autorizados. Sobre as principais ferramentas utilizadas para proteger informações sensíveis, assinale a alternativa 
correta. 
Controle de acesso: define regras e políticas que limitam o acesso à informação confidencial apenas para um usuário 
ou grupo específico. 
 
5. Um aspecto importante de segurança da informação é zelar pela integridade dos dados. A integridade é a 
propriedade que visa a garantia de que a informação não foi alterada de maneira não autorizada. Para isso, existem 
várias ferramentas especialmente projetadas para apoiar nesse processo. Sobre essas ferramentas, assinale a 
alternativa que apresenta uma ferramenta de apoio à integridade, assim como a sua definição correta. 
Códigos de correção de dados: métodos para armazenar dados de tal maneira que pequenas alterações podem ser 
facilmente detectadas e automaticamente corrigidas. 
 
 
 
 
AULA 02 – CONCEITO E VALOR DA INFORMAÇÃO 
 
1. Os ativos de informação são considerados os meios que a empresa utiliza para armazenar, processar e transmitir 
as informações, incluindo a própria informação. Assinale a alternativa que contém apenas ativos de informação. 
Banco de dados, documentação de sistemas, planos de continuidade, informações arquivadas, etc. 
 
2. A informação deve ser protegida por todo o seu ciclo de vida, pois ela passa por transformações durante este 
período. Assim, informações que eram confidenciais na concepção de um projeto, com o término deste, podem ser 
patenteadas tornando-se, assim, informações públicas. Desse modo, o ciclo de vida das informações é dividido em 
quatro etapas. Sobre as quatro etapas do ciclo de vida da informação, assinale a alternativa correta. 
Manuseio, armazenamento, transporte, descarte. 
 
3. As empresas classificam as informações conforme suas necessidades e prioridades. Assinale a alternativa que 
contém a classificação correta das informações. 
Pública, interna, confidencial, secreta. 
 
4. A Segurança de Informação protege a informação de diversos tipos de ameaças para garantir a continuidade dos 
negócios, minimizar os danos e maximizar o retorno de investimentos e as oportunidades de negócio. A Segurança 
da Informação é composta por três conceitos básicos. Assinale a alternativa que indica corretamente esses 3 
conceitos básicos. 
Confidencialidade, integridade e disponibilidade. 
 
5. As informações são classificadas de acordo com o nível de privacidade. Isso é importante pois evita que pessoas 
não autorizadas acessem as informações. De acordo com essa classificação, considere as afirmativas a seguir: 
I – a informação, quando acessada de forma indevida, não causa tantos danos. 
II – a informação deve ser tratada com maior esforço possível, por ser vital para empresa, levando ao seu 
fechamento. 
III – a informação, quando acessada de forma indevida, pode acarretar em prejuízos para empresa, porém 
não a ponto de causar o seu fechamento. 
Assinale a alternativa que corresponda ao tipo de nível de privacidade: 
I – Interna, II – Secreta, III – Confidencial 
 
 
 
 
AULA 03 – CONCEITO DE SEGURANÇA LÓGICA FÍSICA 
 
1. Entre as modalidades de segurança, destacam-se a física e a lógica. Sobre essas duas, é correto afirmar: 
I. A segurança lógica usa meios mecânicos, como fechaduras tubulares, para proteger ativos como os 
computadores dos usuários. A partir dessa proteção, o computador e os sistemas nele armazenados estão 
seguros. 
II. A segurança física compreende meios mecânicos ou eletrônicos que são utilizados com o intuito de coibir 
as atividades de espionagem industrial, tendo como principal objetivo o vazamento de segredos de negócio. 
III. Como forma de proteção lógica, uma empresa decide adquirir máquinas para todos os funcionários sem 
portas USB, evitando que segredos de negócio sejam copiados para dispositivos como pendrives. No entanto, 
esta não é a medida eficaz para evitar o vazamento de tais segredos. 
Está(ão) correta(s) somente a(s) afirmativa(s): 
III. 
 
2. A segurança física e lógica em qualquer ambiente precisa ser garantida quando se trata de informações 
organizacionais. Analise as afirmações a seguir e informe quais dimensões da segurança estão sendo tratadas, 
respectivamente, em cada uma delas: 
I. Não instalar equipamentos (catracas) em áreas de acesso público (recepção da empresa, por exemplo) que 
permitam o acesso à rede interna da organização. 
II. Os colaboradores não podem executar nenhuma operação de TI que seja incompatível com sua função 
profissional. 
III. Apenas usuários autorizados devem ter acesso de uso aos sistemas. 
IV. Proteger o local de armazenamento das unidades de backup e restringir o acesso a computadores. 
Dimensão física, dimensão lógica, dimensão lógica, dimensão física. 
 
3. A segurança da informação demanda a utilização de mecanismos de segurança tanto no ambiente lógico quanto 
no ambiente físico. A partir dessa afirmação, analise o cenário a seguir e escolha a alternativa correta: 
Um cliente, ao contratar um serviço para tratamento e digitalização dos documentos sob guarda de sua contratada, 
exige que esses documentos sejam manuseados em uma sala separada somente para esse fim e com segurança de 
acesso adequada. Nesse caso, qual das opções a seguir é a mais recomendada para implementar a segurança 
solicitada pelo cliente? 
Fechadura de combinação eletrônica. 
 
4. A segurança da informação é uma responsabilidade holística na organização, independentemente do cargo e da 
atividade de cada um. A partir dessa afirmação, analise a situação a seguir: 
Um colaborador elaborou um relatório e o repassou para seu chefe revisar antes que o documento fosse enviado 
ao cliente. O chefe fez os ajustes e, então, ordenou a esse colaborador que se logasse no sistema X para gerar o 
relatório em PDF e enviá-lo ao cliente. O colaborador se logou no sistema X com seus dados, visualizou o relatório 
e fez uma alteração no honorário do documento sem querer, gerando o arquivo PDF logo em seguida para envio ao 
cliente. 
Que tipo de problema de segurança se evidencia aqui? 
Integridade. 
 
 
5. A confidencialidade e a disponibilidade são parte integrante da segurança da informação. Analise os itens I, II e 
III a seguir e escolha a opção que mostra corretamente esses dois construtos: 
I. post-it com os dados de login e senha disponibilizados no monitor; 
II. orientações de como acessar um servidor digitadas em aplicativo de mensagem instantânea (WhatsApp ou 
Telegram, por exemplo) do smartphone; 
III. documento financeiro que ficou disponível na impressora logo após a impressão pelo gerente financeiro. 
As afirmativas I, II e III referem-se à confidencialidade. 
 
 
 
 
AULA 04 – COMO IDENTIFICAR UM ATAQUE 
 
1. Quanto às principais formas de ataque, assinale a alternativa correta a respeito do Distributed Denial of Service: 
É um ataque que utiliza máquinas zumbis; é também conhecido como ataquede navegação de serviço. 
 
2. Sobre firewall, é correto afirmar que: 
O firewall pode ser implementado por meio de aplicativo e de hardaware. Ele funciona como barreira a conteúdos 
maliciosos. 
 
3. Assinale a alternativa correta a respeito da segurança EndPoint. 
Consiste em proteger o nó de cada extremidade de uma rede contra ataques e invasões. 
 
4. Assinale a alternativa correta a respeito dos ataques autenticados. 
São ataques que têm como finalidade acessar a conta do administrador da rede, um softwareou um servidor. 
 
5. Para evitar ataques autenticados e não autenticados, é possível fazer: 
o bloqueio de contas, após certa quantidade de tentativas de acesso, e a configuração da segurança do nível de senha. 
 
 
 
 
AULA 05 – TIPOS COMUNS DE INVASÃO 
 
1. Existem alguns tipos de vulnerabilidade de inclusão de script no servidor. É possível citar, respectivamente: 
Inclusão de arquivo remoto (RFI): ataque muito utilizado, que acontece a partir da verificação da necessidade do 
código do servidor em executar um código externo. 
Inclusão de arquivo local (LFI): ataque menos utilizado, que faz com que o servidor execute um código injetado. 
 
2. A maioria dos ataques de negação de serviço não pode ser executada a partir de uma única máquina. Qual tipo 
de negação de serviço podemos identificar a partir dessa afirmação? 
Negação de serviço distribuída, utilizando mais de uma máquina atacante. 
 
3. Sobre sequestro de sessão, pode-se citar algumas técnicas utilizadas. Em relação a essas técnicas, assinale a 
alternativa correta. 
Roubando um ID: um invasor irá roubar um ID utilizando sniffing ou outros meios. 
 
4. O nome Cavalo de Tróia surgiu em alusão ao conto grego, pelo fato desse vírus vir escondido dentro de outro 
programa, como se fosse inofensivo. O que o Cavalo de Tróia faz em um computador? 
Oferece, ao hacker, acesso ao computador vitimado, passando diversos tipos de informações. 
 
5. “É conhecido como uma requisição forjada de sites. Explora a confiança de uma página com um usuário 
específico. Neste ataque, um site malicioso faz com que o usuário execute, sem saber, comandos em um 
terceiro site, que ele confia”. Em relação a essa afirmação, assinale a alternativa correta. 
Ataques a clientes, cross-site request forgery. 
 
 
 
AULA 06 – EXPLORAÇÃO DE FALHA DE SEGURANÇA 
 
1. Vulnerabilidades são encontradas diariamente nos mais diversos sistemas e softwares, tanto privados quantto 
globais. Toda vulnerabilidade descoberta deve ser corrigida? 
Sim, desde que validados os riscos e os custos de correção. 
 
2. O cross-site scripting é bem perigoso e consegue realizar um grande estrago para usuários dos sistemas. Ele 
também é conhecido por qual sigla? 
XSS. 
 
3. Qual a importância da validação de dados? 
Garantir que os dados a serem gravados ou usados pelo sistema estejam corretos e sem valores inválidos ou que 
possam ser interpretados como código-fonte. 
 
4. Qual a é ferramenta do tipo protocol analyser mais conhecida ? 
Tcpdump. 
 
5. Uma boa forma de realizar ações contra vulnerabilidades são os honeypots. O que são eles? 
Iscas para invasores não atacarem o sistema real. 
 
 
 
 
AULA 07 – IDENTIFICAÇÃO E SOLUÇÃO DE PROBLEMAS REAIS 
 
1. São problemas reais de segurança da informação: 
roubos de informações. 
 
2. Para solucionar problemas relativos à segurança da informação e até mesmo evitá-los, é importante: 
garantir o sigilo das informações e ter controles de acesso bem definidos. 
 
3. Por que o fator humano é tão importante para a segurança da informação? 
Porque são as pessoas que comandam as organizações e utilizam os sistemas, portanto são elas que garantem o 
sucesso da segurança na informação. 
 
4. O que é engenharia social? 
É um método de ataque à segurança da informação. 
 
5. São métodos de testes de segurança da informação: 
injeção de código e força bruta. 
 
 
 
 
AULA 08 – TECNICAS E TECNOLOGIAS DISPONIVEIS PARA DEFESA DA INFORMAÇÃO 
 
1. Quais são os pilares da segurança da informação? 
Disponibilidade, confidencialidade, autenticidade e integridade. 
 
2. Quais são os tipos de mecanismos de segurança utilizados na segurança da informação? 
Controles físicos e lógicos. 
 
3. O que é phishing? 
É um tipo de ataque que normalmente se configura em forma de mensagem. 
 
4. O que são ataques do tipo scan? 
São varreduras feitas nos computadores da rede para analisar seus detalhes e seus serviços disponíveis. 
 
5. Assinale a alternativa que contém técnicas de defesa para ataques a informações. 
Antivírus, biometria, cartão inteligente. 
 
 
 
AULA 09 – SISTEMA DE DETECÇÃO DE INTRUSÃO 
 
1. O IDS pode trabalhar de algumas maneiras. Sabendo disso, aponte quais são os seus modos de trabalho. 
Ativa e passiva. 
 
2. Uma das divisões utilizadas para os sistemas de detecção de intrusão é o local de atividade destes. Sobre o IDS 
de rede, qual é o tipo de ferramenta usada a fim de capturar os pacotes? 
Sniffer. 
 
3. Um IDS é subdividido em algumas frentes. Quantas e quais são as suas divisões? 
Três divisões: anomalia, especificação e mau uso. 
 
4. É importante saber as siglas de cada tipo de IDS. Desse modo, o IDS de rede também é conhecido por qual sigla? 
NIDS. 
 
5. Honeypots são alvos controlados em um sistema para entender como os atacantes estão agindo sobre ele. Quais 
são as divisões de honeypots? 
Pesquisa e produção. 
 
 
 
AULA 10 – ANTIVIRUS CORPORATIVO E TRATAMENTO DE SPAM 
 
1. Sobre a diferença entre uma análise estática e uma análise dinâmica, em relação ao antivírus, assinale a 
alternativa correta. 
Na análise estática, as definições de antivírus são atualizadas regularmente à medida que novos malwares são 
identificados pelos fornecedores. Já a análise dinâmica traz soluções mais sofisticadas de antivírus que também testam 
atividades maliciosas. 
 
2. Sobre os métodos de antispam, aponte a alternativa que os indica corretamente. 
Lista negra, lista cinza e filtragem de conteúdo. 
 
3. Em relação às quatro fases de um vírus, assinale a alternativa que contenha a descrição correta. 
Fase de ação: o vírus realiza a ação maliciosa para qual ele foi concebido. 
 
4. Sobre antivírus corporativo, assinale a alternativa correta. 
Antivírus corporativos são diferentes dos antivírus para uso pessoal, pois existe uma quantidade elevada de utilização 
(por usuário), deve-se pagar uma licença de aquisição por uso e têm uma execução descentralizada. 
 
5. Sobre a quarentena do antispam, assinale a alternativa correta. 
Normalmente, vão para quarentena os e-mails que são identificados como spams. Também podem ir e-mails legítimos 
considerados como spams por engano. 
 
 
 
AULA 11 – RECURSOS DE AUTENTICAÇÃO 
 
1. Para que serve um recurso de autenticação? 
Serve para comprovar se o usuário é quem ele realmente está dizendo ser. 
 
2. Quais são os princípios nos quais se baseiam os recursos de autenticação? 
O que o usuário sabe, tem ou é. 
 
3. Quais são os processos que formam o controle de acesso? 
Identificação, autenticação, autorização e auditoria. 
 
4. Para que serve o processo de controle de acesso? 
Serve para restringir o acesso a um sistema, permitindo ou negando o acesso de usuários conforme suas permissões. 
 
5. São recursos de autenticação: 
senha, token e biometria. 
 
 
 
AULA 12 – APLICAÇÃO DE NORMAS, PADRÕES INTERNACIONAIS E CERTIFICAÇÕES 
 
1. Por que os clientes podem vir a exigir, para fechar um negócio, que as organizações sejam certificadas ou 
demonstrem sua vinculação a uma norma ou padrão internacional? 
Porque, assim, a empresa demonstra sua preocupação com boas práticas internacionais e com a qualidade do que faz. 
 
2. São exemplos de macroáreas estabelecidas na Norma 17799: 
controle de acessos e política de segurança. 
 
3. O que é um ativo, segundo a norma ISO 27002? 
É qualquer coisa para a qual a organização atribua valor e importância, devendo ser protegido. 
 
4. Para um profissional, para que serve uma certificação em segurança da informação? 
Serve como forma de valorizar seu currículo, atestandosua vasta experiência em determinado assunto. 
 
5. Qual é a certificação mais adequada para quem está começando como profissional de segurança da informação? 
ISO 27002. 
 
 
 
AULA EXTRA 01 – SOFTWARES PARA AUDITORIAS DE REDES 
 
1. O teste de intrusão, também traduzido como "teste de penetração", é um método que avalia a segurança de um 
sistema de computador ou de uma rede. Assinale a alternativa que melhor define o objetivo principal do teste de 
intrusão. 
O objetivo principal é identificar o grau de vulnerabilidade dos sistemas do cliente perante ataques externos e avaliar 
sua capacidade de detectar esses ataques. 
 
2. É o serviço de rastreamento e registro automático, tanto de mudanças de localização como de configuração para 
dispositivos com alertas de mudanças, que cria um rastro preciso e o serviço de auditoria da máquina de usuários 
remotos por meio de qualquer conexão IP. Qual tipo de ferramenta é representado na descrição acima? 
Software de controle das atividades de funcionários - são utilizados para controlar as atividades dos funcionários e 
permitem o gerenciamento das redes e comunicações. 
 
3. É o sistema operacional considerado o sucessor do Back Track, voltado principalmente para auditoria e segurança 
de computadores em geral. Assinale a alternativa que corresponde à descrição acima e que contém a distribuição 
Linux correlata à sua finalidade: 
Kali - oferece ferramentas para a utilização na auditoria e em testes de invasão, coleta de informações, identificação 
de vulnerabilidade, exploração, escalação de privilégios. 
 
4. O teste de penetração é uma verificação de vulnerabilidades que analisa os ativos expostos, como rede, 
servidores e aplicativos, a fim de procurar falhas existentes e testar a capacidade das organizações de detectar 
invasões e violações. O processo de teste de penetração, ou invasão, é geralmente dividido em três etapas. A 
primeira delas, encontra-se na alternativa: 
O auditor deve obter o máximo de informação possível a respeito da topologia da rede-alvo, uma fase conhecida como 
descoberta da rede ou enumeração de host. 
 
5. As auditorias de rede envolvem a investigação de documentação, segurança, infraestrutura e funcionamento 
para garantir que a rede esteja com um desempenho perfeito e dentro de requisitos de conformidade. É possível 
afirmar que uma auditoria de rede inicia, primeiramente, com: 
a documentação da rede. 
 
 
 
AULA EXTRA 02 – ASSINATURA DIGITAL 
 
1. A assinatura digital traz inúmeras vantagens aos usuários, dentre elas a economia no armazenamento, no volume 
e no envio de papéis. A seguir, marque o item que apresenta outra informação correta quanto à assinatura digital. 
É uma forma de provar a autenticidade das informações contidas em documentos digitais em substituição às 
assinaturas convencionais, que validam documentos em papel. 
 
2. O que é e para que serve a Infraestrutura de Chaves Públicas (ICP)? 
A ICP-Brasil é um sistema de serviços, de políticas e de recursos que permite a autenticação das partes envolvidas em 
uma transação digital. 
 
3. Sobre a criptografia simétrica, é correto afirmar que: 
utiliza somente uma chave secreta para codificar e decodificar a mensagem. 
 
4. Sobre a criptografia assimétrica, é correto afirmar que: 
utiliza uma chave pública para codificar a mensagem e uma chave privada para decodificar a mensagem. 
 
5. O que diz a Medida Provisória n.º 2.200-2/2001 a respeito da autoridade oficial de gestão de certificados digitais? 
A ICP-Brasil é a autoridade oficial para gerenciar certificados digitais, mas considera a utilização de outros meios de 
validação. 
 
 
 
 
AULA EXTRA 03 – NORMAS DE SEGURANÇA EM TI 
 
1. Qual o objetivo das normas da família ISO 27000? 
As normas ISO 27000 visam à implementação de um SGSI, desde a sua criação até o seu funcionamento e sua melhoria. 
 
2. Quais são os princípios básicos de um Sistema de Gestão de Segurança da Informação? 
Confidencialidade, autenticidade, disponibilidade e integridade. 
 
3. Qual o objetivo das normas da família ISO 31000? 
Servir de guia e diretriz para todos os tipos de gestão de riscos. 
 
4. Segundo a norma ISO 31000, quais os requisitos necessários para uma gestão de riscos de sucesso? 
Comunicação e consulta, estabelecimento do contexto, identificação, análise, avaliação, tratamento de 
riscos, monitoramento e análise crítica. 
 
5. Quais são os subplanos que compõem um plano de gestão da continuidade de negócios? 
Planos de: contingência, gerenciamento de crises, recuperação de desastres e continuidade operacional. 
 
 
 
 
AULA EXTRA 04 – ESTRUTURA DE UMA POLÍTICA DE SEGURANÇA DE INFORMAÇÃO 
 
1. Conforme Fontes (2008), devem-se considerar algumas etapas para elaborar política de segurança. Assinale a 
alternativa que apresenta tais fases corretamente. 
Inicialização do projeto; desenvolvimento; entrega, comunicação e treinamento do produto; definição dos processos 
de manutenção e atualização. 
 
2. Em relação à gerência de confiança, é possível citar conceitos como: 
Ações: operações com consequências relacionadas à segurança do sistema. 
Política: regras escritas precisamente que determinam as principais autorizadas e quais ações realizar. 
Quais são os outros dois conceitos que faltam? 
Principais: usuários, processos ou outras entidades que podem realizar ações no sistema; credenciais: documentos 
assinados digitalmente que associam as identidades principais a ações permitidas, incluindo a autoridade de permitir 
que principais deleguem autoridade a outros principais. 
 
3. A política de segurança da informação é o pilar da eficácia da segurança da informação. Sobre seu conceito, 
assinale a alternativa correta. 
A política de segurança da informação é basicamente um manual de procedimentos que descreve como os recursos 
de TI da empresa devem ser protegidos e utilizados. Se não existirem regras preestabelecidas, a segurança desejada 
se torna inconsistente e inúmeras vulnerabilidades podem surgir. 
 
4. Um sistema de gerenciamento de confiança consiste em dois componentes principais: linguagem de política e 
verificador de conformidade. Assinale a alternativa que melhor define o KeyNote. 
O sistema KeyNote é uma linguagem que especifica termos de política de segurança da informação. Além de 
implementar os termos definidos, também indica uma aplicação como sendo programa ou sistema que usa KeyNote. 
 
5. A política de segurança da informação tem como objetivo proteger os pilares da segurança da informação. Quais 
são esses pilares? 
Confidencialidade, integridade e disponibilidade.

Continue navegando