Baixe o app para aproveitar ainda mais
Prévia do material em texto
Autenticação, repúdio, métodos de Legalidade, Sigilo /Privacidade e Capacidade de Auditoria Autenticação, que não haja repúdio, métodos de Legalidade, Privacidade e Capacidade de Auditoria Autenticação, que não haja repúdio, métodos de Legalidade, Sigilo /Privacidade e Capacidade de Rastreabilidade Autenticação, que não haja repúdio, métodos de Legalidade, Sigilo e Capacidade de Auditoria Autenticação, que não haja repúdio, métodos de Legalidade, Sigilo /Privacidade e Capacidade de Auditoria Explicação: Para que possamos ter as três características fundamentais da segurança: confiabilidade, Integridade e disponibilidade sobre a informação e o acesso necessita-se garantir que: · Autenticação · Não haja repúdio, · Que se siga as Leis, usando os métodos de Legalidade · Deverá ser mantido o sigilo e a privacidade do usuário pelo anonimato Para que possamos ter as três características fundamentais da segurança: confiabilidade, Integridade e disponibilidade sobre a informação, necessitamos cumprir alguns passos básicos para isto. Quais são esses passos? · Deverá ter a capacidade de realizar processos de Auditoria 2. Alto grau de conectividade, Integridade e disponibilidade à informação Alto grau de confiabilidade, Integridade e conectividade à informação Alto grau de confiabilidade, Acessibilidade e disponibilidade à informação Alto grau de confiabilidade, Integridade e disponibilidade à informação Alto grau de rastreabilidade, Integridade e disponibilidade à informação Explicação: Confiabilidade = Aonde se quer chegar é um ambiente confiável Integridade = O conteúdo de onde se irá chegar é integro e não corrompido Disponibilidade = O foco do acesso, a informação, está disponível 100% Qual das opções abaixo compõe as expectativas de excelência e qualidade de segurança esperadas por usuários de uma infraestrutura segura? https://simulado.estacio.br/bdq_simulados_exercicio.asp# 3. Ataque e Defesa Vulnerabilidade e Roteamento Impacto e Contexto Probabilidade e Estatística Ameaça e Vulnerabilidade Explicação: Os incidentes de Segurança, no contexto da Rede e de seus elementos podem ser classificados em: Ataque, Vulnerabilidade, Ameaça, Probabilidade, Impacto e Controle Dos itens relacionados abaixo, quais são incidentes relacionados à Segurança? https://simulado.estacio.br/bdq_simulados_exercicio.asp# 4. COBIT ISO 27001 SNMP PMBOK FCAPS Explicação: Modelo FCAPS, composto das áreas: Fault, Configuration, Accounting, Performance and Security. 5. Controle de climatização do ambiente do Datacenter Controle de acesso a um Datacenter com impressão digital Regras de tráfego de entrada e saída em um firewall Sistema de monitoração por câmeras Controle de acesso por reconhecimento de íris Explicação: Qual o nome da metodologia de gerenciamento proposta pela ISO que possui 5 áreas, dentre elas a área de Gerência de Segurança? Qual das características ou tecnologias a seguir faz parte da segurança lógica? https://simulado.estacio.br/bdq_simulados_exercicio.asp# https://simulado.estacio.br/bdq_simulados_exercicio.asp# A única opção relacionada a aspecto de sofware é sobre firewalls, as demais são aspectos de hardware.
Compartilhar