Baixe o app para aproveitar ainda mais
Prévia do material em texto
Avaliação On -Line 1 (AOL 1) - Questionário Leia o trecho a seguir: "Conforme aprendemos sobre autorização, para acessar algo é necessário que tenha acesso autorizado a um determinado sistema lógico e também físico, como um crachá de identificação." Fonte: MORAES, Alexandre Fernandes. Segurança em redes: Fundamento. São Paulo: Érica. 2010. Considerando essas informações e os conteúdos estudados sobre autorização, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). A autorização determina o que um usuário tem permissão para fazer. A autorização autentica um usuário na rede. A autorização é algo que você tem, mas não sabe o que é, e algo que você quer. A autorização é algo que você sabe, algo que você precisa e algo que você é. A autorização determina quais são os privilégios que um usuário tem a cada sistema. Agora, assinale a alternativa que apr esenta a sequência correta: V F F F V Leia o trecho a seguir: "Para avaliar os riscos é necessário coletar algumas informações de todo o ambiente." Fonte: MORAES, Alexandre Fernandes. Segurança em redes: Fundamento. São Paulo: Érica. 2010. A análise de risco em segurança da informação identifica, estima e prioriza ri scos para organizações e ativos que resultam no uso dos sistemas da informação. Considerando essas informações e os conteúdos estudados sobre ameaças emergentes e análise de risco, é correto afirmar que se faz necessário: entrevistar co ordenadores de seguran ça da informação, analisar a rede d e computadores e data center. efetuar um levan tamento de todas as áreas de segurança da informaç ão e analisar as regras de acesso. levantar inform ações das demais áreas da org aniz ação, revisar documentação e analisar todas as pastas da rede. realizar entrev ista com todos os colaborador es da organização e analisar todos os acessos a pastas da rede. entrevistar ger entes, proprietário de dados e ou tros funcionários, realizar uma aná lise de sistemas e infraestrutur a e rev isar documentação. Toda ameaça pode se concretizar o u não. Po r exemplo, se existe o risco de um vulcão entrar em erupção e atingir o data center de uma empresa, essa trata -se de uma ameaça que pode o u não se materializar. As ameaças po dem ser comun s ou realizadas por algum indivíduo. As ameaças exploraram a s vulnerabilidades e a segurança e causam danos aos ativos. Considerando essas informações e os conteúdos estudados, é correto afirmar que são tipos de ameaças considerados comuns: I - Falha de sistemas, desastres naturais, interferência humana acidental.
Compartilhar