Baixe o app para aproveitar ainda mais
Prévia do material em texto
AVALIAÇAO – SEGURANÇA E GOVERNANÇA DE TI, CYBERSECURITY E PRIVACIDADE DE DADOS PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 O hexagrama Parkeriano, ou Parkerian hexad, é um conjunto de seis elementos da segurança da informação proposto por Donn B. Parker. Assinale a alternativa abaixo que NÃO representa um deste elementos propostos no hexagrama Parkeriano: Resposta Marcada : Checagem. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Refere-se a ser correto e consistente com o estado ou a informação pretendida. Qualquer modificação não autorizada de dados, quer deliberada ou acidental, é uma violação a estes dados: Resposta Marcada : Integridade. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Um programa de segurança pode ter diversos objetivos, grandes e pequenos, mas os princípios mais importantes em todos os programas de segurança são: Resposta Marcada : Confidencialidade, integridade e disponibilidade. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Relacionado a defesa contra ameaças, são desenvolvidas diversas soluções atuando, de forma preventiva ou corretiva, na defesa contra ameaças à segurança de uma corporação, assinale abaixo a alternativa que NÃO representa uma destas soluções: Resposta Marcada : Datacenters centralizados na empresa. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Assegura que o nível necessário de sigilo seja aplicado em cada elemento de processamento de dados e impede a divulgação não autorizada, deve prevalecer enquanto os dados residirem em sistemas e dispositivos na rede, quando forem transmitidos e quando chegarem ao seu destino: Resposta Marcada : Confidencialidade. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Ataques de negação de serviço ou Denial-of-Service (DoS) são métodos populares que hackers usam para interromper a utilização do sistema de uma empresa. Esses ataques são montados para impedir os usuários de acessar recursos e informações do sistema. Para se proteger desses ataques, apenas os serviços e portas necessárias devem estar disponíveis nos sistemas, e sistemas de detecção de intrusão (Intrusion Detection Systems – IDS) devem monitorar o tráfego da rede e a atividade das máquinas. Este tipo de ataque visa atingir principalmente qual princípio da segurança da informação? Resposta Marcada : Disponibilidade. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 É uma fraqueza de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças. Assinale abaixo a alternativa que melhor representa esta definição: Resposta Marcada : Vulnerabilidade. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Relacionado a gestão da identidade, são utilizadas ferramentas que permitem a correta identificação de um usuário para lhe conferir acesso de acordo com seu perfil, assinale abaixo a alternativa que NÃO representa uma destas ferramentas: Resposta Marcada : Backup. 100 / 100 PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 A gestão da segurança é uma mistura desses três elementos, em que cada um deles é complementar e interdependente. Assinale abaixo a alternativa que melhor represente estes elementos? Resposta Marcada : Pessoas, processos e ferramentas. PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA 10 Relacionado aos processos de segurança da informação tem-se um ciclo contínuo de aprimoramento do Sistema, aplicado para controle e tomada de decisões, sempre visando melhorias na área de segurança. Como é conhecido este ciclo: Resposta Marcada : PDCA (Plan – Do – Check –Act). Total
Compartilhar