Baixe o app para aproveitar ainda mais
Prévia do material em texto
AVALIAÇÃO – AUDITORIA E CONTROLES DE SEGURANÇA DA INFORMAÇÃO · São problemas reais de segurança da informação: Resposta Marcada : roubos de informações. Total de pontos: 1PONTOS RECEBIDOS 1 · Para solucionar problemas relativos à segurança da informação e até mesmo evitá-los, é importante: Resposta Marcada : garantir o sigilo das informações e ter controles de acesso bem definidos. Total de pontos: 1PONTOS RECEBIDOS 1 · Por que o fator humano é tão importante para a segurança da informação? Resposta Marcada : Porque são as pessoas que comandam as organizações e utilizam os sistemas, portanto são elas que garantem o sucesso da segurança na informação. Total de pontos: 1PONTOS RECEBIDOS 1 · O que é engenharia social? Resposta Marcada : É um método de defesa para ataques de segurança da informação. Total de pontos: 1PONTOS RECEBIDOS 0 · O teste de intrusão, também traduzido como “teste de penetração”, é um método que avalia a segurança de um sistema de computador ou de uma rede. Assinale a alternativa que melhor define o objetivo principal do teste de intrusão. Resposta Marcada : O objetivo principal é identificar o grau de vulnerabilidade dos sistemas do cliente perante ataques externos e avaliar sua capacidade de detectar esses ataques. Total de pontos: 1PONTOS RECEBIDOS 1 · É o serviço de rastreamento e registro automático, tanto de mudanças de localização como de configuração para dispositivos com alertas de mudanças, que cria um rastro preciso e o serviço de auditoria da máquina de usuários remotos por meio de qualquer conexão IP. Qual tipo de ferramenta é representado na descrição acima? Resposta Marcada : Software de controle das atividades de funcionários – são utilizados para controlar as atividades dos funcionários e permitem o gerenciamento das redes e comunicações. Total de pontos: 1PONTOS RECEBIDOS 1 · É o sistema operacional considerado o sucessor do Back Track, voltado principalmente para auditoria e segurança de computadores em geral. Assinale a alternativa que corresponde à descrição acima e que contém a distribuição Linux correlata à sua finalidade: Resposta Marcada : Kali – oferece ferramentas para a utilização na auditoria e em testes de invasão, coleta de informações, identificação de vulnerabilidade, exploração, escalação de privilégios. Total de pontos: 1PONTOS RECEBIDOS 1 · O teste de penetração é uma verificação de vulnerabilidades que analisa os ativos expostos, como rede, servidores e aplicativos, a fim de procurar falhas existentes e testar a capacidade das organizações de detectar invasões e violações. O processo de teste de penetração, ou invasão, é geralmente dividido em três etapas. A primeira delas, encontra-se na alternativa: Resposta Marcada : O auditor deve obter o máximo de informação possível a respeito da topologia da rede-alvo, uma fase conhecida como descoberta da rede ou enumeração de host. Total de pontos: 1PONTOS RECEBIDOS 1 · As auditorias de rede envolvem a investigação de documentação, segurança, infraestrutura e funcionamento para garantir que a rede esteja com um desempenho perfeito e dentro de requisitos de conformidade. É possível afirmar que uma auditoria de rede inicia, primeiramente, com: Resposta Marcada : a documentação da rede. Total de pontos: 1PONTOS RECEBIDOS 1 · Um plano de contingências não pode ser montado sem ignorar os riscos. Sobre estes, analise as afirmativas a seguir: I – Por mais que se reduzam as chances de ocorrência de um risco, ele sempre estará presente. II – Todo risco demanda um plano de contingência. III – Todos os riscos são importantes e devem ser gerenciados de igual forma. Está(ão) correta(s) a(s) afirmativa(s): Resposta Marcada : I. Total de pontos: 1PONTOS RECEBIDOS 1 Total 9 / 10
Compartilhar