Buscar

Segurança da Informação: Autenticação, Legalidade e Incidentes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Autenticação, repúdio, métodos de Legalidade, Sigilo /Privacidade e Capacidade de 
Auditoria
Autenticação, que não haja repúdio, métodos de Legalidade, Privacidade e Capacidade de
Auditoria
 
Autenticação, que não haja repúdio, métodos de Legalidade, Sigilo /Privacidade e 
Capacidade de Rastreabilidade
Autenticação, que não haja repúdio, métodos de Legalidade, Sigilo e Capacidade de 
Auditoria
 
 
Autenticação, que não haja repúdio, métodos de Legalidade, Sigilo /Privacidade e 
Capacidade de Auditoria
Explicação: 
Para que possamos ter as três características fundamentais da segurança: 
confiabilidade, Integridade e disponibilidade sobre a informação e o acesso 
necessita-se garantir que:
· Autenticação 
· Não haja repúdio, 
· Que se siga as Leis, usando os métodos de Legalidade 
· Deverá ser mantido o sigilo e a privacidade do usuário pelo 
anonimato
Para que possamos ter as três características fundamentais da segurança: confiabilidade, 
Integridade e disponibilidade sobre a informação, necessitamos cumprir alguns passos básicos 
para isto. Quais são esses passos?
· Deverá ter a capacidade de realizar processos de Auditoria
 
 
2.
 Alto grau de conectividade, Integridade e disponibilidade à informação 
 
Alto grau de confiabilidade, Integridade e conectividade à informação
 
Alto grau de confiabilidade, Acessibilidade e disponibilidade à informação 
 
Alto grau de confiabilidade, Integridade e disponibilidade à informação
Alto grau de rastreabilidade, Integridade e disponibilidade à informação 
Explicação: 
Confiabilidade = Aonde se quer chegar é um ambiente confiável
 
Integridade = O conteúdo de onde se irá chegar é integro e não corrompido
 
Disponibilidade = O foco do acesso, a informação, está disponível 100%
 
Qual das opções abaixo compõe as expectativas de excelência e 
qualidade de segurança esperadas por usuários de uma infraestrutura 
segura?
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
 
3.
Ataque e Defesa
 
 
Vulnerabilidade e Roteamento
Impacto e Contexto
Probabilidade e Estatística
 
 
Ameaça e Vulnerabilidade
 
 
Explicação: 
Os incidentes de Segurança, no contexto da Rede e de seus elementos podem ser
classificados em: Ataque, Vulnerabilidade, Ameaça, Probabilidade, Impacto e 
Controle
 
Dos itens relacionados abaixo, quais são incidentes relacionados à 
Segurança?
 
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
4.
COBIT
ISO 27001
SNMP
PMBOK
FCAPS
Explicação: 
Modelo FCAPS, composto das áreas: Fault, Configuration, Accounting, Performance and 
Security.
 
5.
Controle de climatização do ambiente do Datacenter
Controle de acesso a um Datacenter com impressão digital
Regras de tráfego de entrada e saída em um firewall
Sistema de monitoração por câmeras
Controle de acesso por reconhecimento de íris
Explicação: 
Qual o nome da metodologia de gerenciamento proposta pela ISO que 
possui 5 áreas, dentre elas a área de Gerência de Segurança?
Qual das características ou tecnologias a seguir faz parte da segurança 
lógica?
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
https://simulado.estacio.br/bdq_simulados_exercicio.asp#
A única opção relacionada a aspecto de sofware é sobre firewalls, as demais são aspectos de 
hardware.

Continue navegando