@import url(https://fonts.googleapis.com/css?family=Source+Sans+Pro:300,400,600,700); Av - Subst. 2 - Segurança de Dados1) A segurança de dados é feita com a definição e implantação de controles e medidas de segurança, de acordo com as principais funções da segurança: identificar, proteger, detectar, responder e recuperar. A gestão em segurança de dados está relacionada principalmente na forma como estas principais funções são realizadas na empresa.Qual é o elemento que possibilita a efetividade da segurança, que deve ser medida e atualizada ao longo do tempo, refletindo as mudanças de contexto e as novas vulnerabilidades e ameaças que surgem?Alternativas:a) PDCA do SGSI Alternativa assinaladab) Vulnerabilidades do banco de dadosc) Ameaças ao datacenterd) Auditoria de segurança de dadose) Análise de usuários privilegiados2) Os bancos de dados representam um dos principais componentes tecnológicos que precisam ser protegidos. Os dados são armazenados em bancos de dados, existindo no estado Data At Rest (DAR), que representam um dos principais pontos de ataques que podem resultar em vazamentos.Considere os seguintes elementos:i. Avalia os dados que estão sendo tratados pela empresaii. Avalia as operações nos bancos de dadosiii. Valida a eficiência e eficácia da proteção dos dados que estão nos bancos de dadosiv. Valida os dados em transmissão na redeQual alternativa indica todos os elementos que fazem parte de uma auditoria de banco de dados?Alternativas:a) Somente iiib) Somente i e iic) Somente i, ii e iii Alternativa assinaladad) I, ii, iii e iv e) Somente ii3) Uma auditoria de segurança de dados típica possui as etapas de planejamento, trabalho em campo e relatório, e o programa de auditoria é fruto do planejamento. Um exemplo de auditoria de segurança de dados inclui revisão de documentação, entrevista com indivíduos chave e pentests nos principais sistemas do escopo da auditoria.Em qual etapa de uma auditoria de segurança de dados as ferramentas são definidas?Alternativas:a) Planejamento Alternativa assinaladab) Trabalho em campoc) Revisão de documentaçãod) Entrevista com indivíduos chavee) Pentests nos principais sistemas4) Um dos requisitos do PCI DSS é a execução de varreduras quanto a`s vulnerabilidades das redes internas e externas pelo menos trimestralmente e apo´s qualquer mudanc¸a significativa na rede (como instalac¸o~es de novos componentes do sistema, mudanc¸as na topologia da rede, modificac¸o~es das normas do firewall, aprimoramentos de produtos).Qual ferramenta pode ser utilizada para realizar as varreduras de vulnerabilidades?Alternativas:a) Nmapb) Metsploitc) OpenVAS Alternativa assinaladad) Wiresharke) Packet Sender5) A experiência e as competências do auditor são fatores críticos de sucesso de uma auditoria de segurança de dados. Há aspectos técnicos bastante específicos, que exigem um conjunto de competências que englobam o método e procedimentos de testes, a capacidade de execução e o uso de ferramentas específicas.Quais ferramentas devem ser utilizadas em uma auditoria em que um sistema com dados de saúde de uma clínica médica especializada? Considere que é necessário descobrir quais serviços estão funcionando no sistema, para então descobrir as vulnerabilidades e validá-las, respectivamente.Alternativas:a) Scanner de portas de rede, framework de exploits e scanner de vulnerabilidadesb) Framework de exploits, scanner de portas de rede e scanner de vulnerabilidadesc) Scanner de portas de rede, scanner de vulnerabilidades e framework de exploits Alternativa assinaladad) Framework de exploits, scanner de vulnerabilidades e scanner de portas de redee) Scanner de vulnerabilidades, Framework de exploits e scanner de portas de rede