Buscar

Auditoria e Controles de Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

AVALIAÇÃO – AUDITORIA E CONTROLES DE SEGURANÇA DA INFORMAÇÃO
· São problemas reais de segurança da informação:
Resposta Marcada :
roubos de informações.
Total de pontos: 1PONTOS RECEBIDOS 1
· Para solucionar problemas relativos à segurança da informação e até mesmo evitá-los, é importante:
Resposta Marcada :
garantir o sigilo das informações e ter controles de acesso bem definidos.
Total de pontos: 1PONTOS RECEBIDOS 1
· Por que o fator humano é tão importante para a segurança da informação?
Resposta Marcada :
Porque são as pessoas que comandam as organizações e utilizam os sistemas, portanto são elas que garantem o sucesso da segurança na informação.
Total de pontos: 1PONTOS RECEBIDOS 1
· O que é engenharia social?
Resposta Marcada :
É um método de defesa para ataques de segurança da informação.
Total de pontos: 1PONTOS RECEBIDOS 0
· O teste de intrusão, também traduzido como “teste de penetração”, é um método que avalia a segurança de um sistema de computador ou de uma rede. Assinale a alternativa que melhor define o objetivo principal do teste de intrusão.
Resposta Marcada :
O objetivo principal é identificar o grau de vulnerabilidade dos sistemas do cliente perante ataques externos e avaliar sua capacidade de detectar esses ataques.
Total de pontos: 1PONTOS RECEBIDOS 1
· É o serviço de rastreamento e registro automático, tanto de mudanças de localização como de configuração para dispositivos com alertas de mudanças, que cria um rastro preciso e o serviço de auditoria da máquina de usuários remotos por meio de qualquer conexão IP. Qual tipo de ferramenta é representado na descrição acima?​​​​​​​
Resposta Marcada :
Software de controle das atividades de funcionários – são utilizados para controlar as atividades dos funcionários e permitem o gerenciamento das redes e comunicações.
Total de pontos: 1PONTOS RECEBIDOS 1
· É o sistema operacional considerado o sucessor do Back Track, voltado principalmente para auditoria e segurança de computadores em geral.  Assinale a alternativa que corresponde à descrição acima e que contém a distribuição Linux correlata à sua finalidade:
Resposta Marcada :
Kali – oferece ferramentas para a utilização na auditoria e em testes de invasão, coleta de informações, identificação de vulnerabilidade, exploração, escalação de privilégios.
Total de pontos: 1PONTOS RECEBIDOS 1
· O teste de penetração é uma verificação de vulnerabilidades que analisa os ativos expostos, como rede, servidores e aplicativos, a fim de procurar falhas existentes e testar a capacidade das organizações de detectar invasões e violações. O processo de teste de penetração, ou invasão, é geralmente dividido em três etapas. A primeira delas, encontra-se na alternativa:
Resposta Marcada :
O auditor deve obter o máximo de informação possível a respeito da topologia da rede-alvo, uma fase conhecida como descoberta da rede ou enumeração de host.
Total de pontos: 1PONTOS RECEBIDOS 1
· As auditorias de rede envolvem a investigação de documentação, segurança, infraestrutura e funcionamento para garantir que a rede esteja com um desempenho perfeito e dentro de requisitos de conformidade. É possível afirmar que uma auditoria de rede inicia, primeiramente, com:​​​​​​​
Resposta Marcada :
a documentação da rede.
Total de pontos: 1PONTOS RECEBIDOS 1
· Um plano de contingências não pode ser montado sem ignorar os riscos. Sobre estes, analise as afirmativas a seguir:
I – Por mais que se reduzam as chances de ocorrência de um risco, ele sempre estará presente.
II – Todo risco demanda um plano de contingência.
III – Todos os riscos são importantes e devem ser gerenciados de igual forma.
Está(ão) correta(s) a(s) afirmativa(s):
Resposta Marcada :
I.
Total de pontos: 1PONTOS RECEBIDOS 1
Total 9 / 10

Continue navegando