Buscar

AVALIAÇÃO AUDITORIA E CONTROLES DE SEGURANÇA DA INFORMAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

AVALIAÇÃO – AUDITORIA E CONTROLES DE SEGURANÇA DA INFORMAÇÃO
São problemas reais de segurança da informação: 
Resposta Marcada :
Confidencialidade. X
TOTAL DE PONTOS: 1PONTOS RECEBIDOS 0
Para solucionar problemas relativos à segurança da informação e até mesmo evitá-los, é importante:
Resposta Marcada :
Garantir o sigilo das informações e ter controles de acesso bem definidos. C
Por que o fator humano é tão importante para a segurança da informação?
Resposta Marcada :
Porque são as pessoas que comandam as organizações e utilizam os sistemas, portanto são elas que garantem o sucesso da segurança na informação. C
O que é engenharia social ?
Resposta Marcada :
É um método de ataque à segurança da informação. X
O teste de intrusão, também traduzido como “teste de penetração”, é um método que avalia a segurança de um sistema de computador ou de uma rede. Assinale a alternativa que melhor define o objetivo principal do teste de intrusão.
Resposta Marcada :
O objetivo principal é identificar o grau de vulnerabilidade dos sistemas do cliente perante ataques externos e avaliar sua capacidade de detectar esses ataques. C
É o serviço de rastreamento e registro automático, tanto de mudanças de localização como de configuração para dispositivos com alertas de mudanças, que cria um rastro preciso e o serviço de auditoria da máquina de usuários remotos por meio de qualquer conexão IP. Qual tipo de ferramenta é representado na descrição acima?​
Resposta Marcada :
Softwarede controle das atividades de funcionários – são utilizados para controlar as atividades dos funcionários e permitem o gerenciamento das redes e comunicações. C
É o sistema operacional considerado o sucessor do Back Track, voltado principalmente para auditoria e segurança de computadores em geral. Assinale a alternativa que corresponde à descrição acima e que contém a distribuição Linux correlata à sua finalidade:
Resposta Marcada :
Kali – oferece ferramentas para a utilização na auditoria e em testes de invasão, coleta de informações, identificação de vulnerabilidade, exploração, escalação de privilégios. C
O teste de penetração é uma verificação de vulnerabilidades que analisa os ativos expostos, como rede, servidores e aplicativos, a fim de procurar falhas existentes e testar a capacidade das organizações de detectar invasões e violações. O processo de teste de penetração, ou invasão, é geralmente dividido em três etapas. A primeira delas, encontra-se na alternativa:
Resposta Marcada :
O auditor deve obter o máximo de informação possível a respeito da topologia da rede-alvo, uma fase conhecida como descoberta da rede ou enumeração de host. C
As auditorias de rede envolvem a investigação de documentação, segurança, infraestrutura e funcionamento para garantir que a rede esteja com um desempenho perfeito e dentro de requisitos de conformidade. É possível afirmar que uma auditoria de rede inicia, primeiramente, com:​​​​​​
Resposta Marcada :
A documentação da rede. C
Um plano de contingências não pode ser montado sem ignorar os riscos. Sobre estes, analise as afirmativas a seguir:
I – Por mais que se reduzam as chances de ocorrência de um risco, ele sempre estará presente.
II – Todo risco demanda um plano de contingência.
III – Todos os riscos são importantes e devem ser gerenciados de igual forma.
Está(ão) correta(s) a(s) afirmativa(s):
Resposta Marcada :
I. C

Continue navegando