Buscar

Prova SEGURANÇA E GOVERNANÇA DE TI, CYBERSECURITY E PRIVACIDADE DE DADOS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

AVALIAÇAO – SEGURANÇA E GOVERNANÇA DE TI, CYBERSECURITY E PRIVACIDADE DE
DADOS
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
O hexagrama Parkeriano, ou Parkerian hexad, é um conjunto de seis elementos da segurança da
informação proposto por Donn B. Parker. Assinale a alternativa abaixo que NÃO representa um deste
elementos propostos no hexagrama Parkeriano:
 
Resposta Marcada :
Checagem.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Refere-se a ser correto e consistente com o estado ou a informação pretendida. Qualquer modificação não
autorizada de dados, quer deliberada ou acidental, é uma violação a estes dados:
 
Resposta Marcada :
Integridade.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Um programa de segurança pode ter diversos objetivos, grandes e pequenos, mas os princípios mais
importantes em todos os programas de segurança são:
 
Resposta Marcada :
Confidencialidade, integridade e disponibilidade.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Relacionado a defesa contra ameaças, são desenvolvidas diversas soluções atuando, de forma preventiva
ou corretiva, na defesa contra ameaças à segurança de uma corporação, assinale abaixo a alternativa que
NÃO representa uma destas soluções:
 
Resposta Marcada :
Datacenters centralizados na empresa.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Assegura que o nível necessário de sigilo seja aplicado em cada elemento de processamento de dados e
impede a divulgação não autorizada, deve prevalecer enquanto os dados residirem em sistemas e
dispositivos na rede, quando forem transmitidos e quando chegarem ao seu destino:
 
Resposta Marcada :
Confidencialidade.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Ataques de negação de serviço ou Denial-of-Service (DoS) são métodos populares que hackers usam para
interromper a utilização do sistema de uma empresa. Esses ataques são montados para impedir os
usuários de acessar recursos e informações do sistema. Para se proteger desses ataques, apenas os
serviços e portas necessárias devem estar disponíveis nos sistemas, e sistemas de detecção de intrusão
(Intrusion Detection Systems – IDS) devem monitorar o tráfego da rede e a atividade das máquinas. Este
tipo de ataque visa atingir principalmente qual princípio da segurança da informação?
 
Resposta Marcada :
Disponibilidade.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
É uma fraqueza de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças.
Assinale abaixo a alternativa que melhor representa esta definição:
 
 
 
Resposta Marcada :
Vulnerabilidade.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Relacionado a gestão da identidade, são utilizadas ferramentas que permitem a correta identificação de um
usuário para lhe conferir acesso de acordo com seu perfil, assinale abaixo a alternativa que
NÃO representa uma destas ferramentas:
 
 
Resposta Marcada :
Backup.
100 / 100
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
A gestão da segurança é uma mistura desses três elementos, em que cada um deles é complementar e
interdependente. Assinale abaixo a alternativa que melhor represente estes elementos?
 
 
Resposta Marcada :
Pessoas, processos e ferramentas.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Relacionado aos processos de segurança da informação tem-se um ciclo contínuo de aprimoramento do
Sistema, aplicado para controle e tomada de decisões, sempre visando melhorias na área de segurança.
Como é conhecido este ciclo:
 
Resposta Marcada :
PDCA (Plan – Do – Check –Act).
Total

Outros materiais