Buscar

Fundamentos em segurança

Prévia do material em texto

Avaliação On -Line 1 (AOL 1) - Questionário 
 
Leia o trecho a seguir: 
"Conforme aprendemos sobre autorização, para acessar algo é necessário que tenha acesso autorizado a 
um determinado sistema lógico e também físico, como um crachá de identificação." 
Fonte: MORAES, Alexandre Fernandes. Segurança em redes: Fundamento. São Paulo: Érica. 2010. 
Considerando essas informações e os conteúdos estudados sobre autorização, analise as afirmativas a 
seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). 
 A autorização determina o que um usuário tem permissão para fazer. 
A autorização autentica um usuário na rede. 
A autorização é algo que você tem, mas não sabe o que é, e algo que você quer. 
A autorização é algo que você sabe, algo que você precisa e algo que você é. 
A autorização determina quais são os privilégios que um usuário tem a cada sistema. 
Agora, assinale a alternativa que apr esenta a sequência correta: 
V F F F V 
 
 
Leia o trecho a seguir: 
"Para avaliar os riscos é necessário coletar algumas informações de todo o ambiente." 
Fonte: MORAES, Alexandre Fernandes. Segurança em redes: Fundamento. São Paulo: Érica. 2010. 
A análise de risco em segurança da informação identifica, estima e prioriza ri scos para organizações e 
ativos que resultam no uso dos sistemas da informação. 
Considerando essas informações e os conteúdos estudados sobre ameaças emergentes e análise de risco, 
é correto afirmar que se faz necessário: 
 
entrevistar co ordenadores de seguran ça da informação, analisar a rede d e computadores e 
data center. 
efetuar um levan tamento de todas as áreas de segurança da informaç ão e analisar as regras de 
acesso. 
levantar inform ações das demais áreas da org aniz ação, revisar documentação e analisar todas 
as pastas da rede. 
realizar entrev ista com todos os colaborador es da organização e analisar todos os acessos a 
pastas da rede. 
entrevistar ger entes, proprietário de dados e ou tros funcionários, realizar uma aná lise de 
sistemas e infraestrutur a e rev isar documentação. 
 
Toda ameaça pode se concretizar o u não. Po r exemplo, se existe o risco de um vulcão entrar em erupção 
e atingir o data center de uma empresa, essa trata -se de uma ameaça que pode o u não se materializar. 
As ameaças po dem ser comun s ou realizadas por algum indivíduo. As ameaças exploraram a s 
vulnerabilidades e a segurança e causam danos aos ativos. 
Considerando essas informações e os conteúdos estudados, é correto afirmar que são tipos de ameaças 
considerados comuns: 
I - Falha de sistemas, desastres naturais, interferência humana acidental.

Continue navegando