Baixe o app para aproveitar ainda mais
Prévia do material em texto
R: Os testes de invasão, são importantes porque permitem trazer à tona erros de projeto, vulnerabilidades não mapeadas e ferramentas de proteção ultrapassadas, que crackers ou funcionários insatisfeitos poderiam vir a explorar. Os testes de invasão envolvem a simulação de ataques reais para avaliar os riscos associados a potenciais brechas de segurança. Em um teste de invasão não só identificam vulnerabilidades que poderiam ser usadas pelos invasores, mas também exploram essas vulnerabilidades, sempre que possível, para avaliar o que os invasores poderiam obter após uma exploração bem-sucedida das falhas, O processo de classificar as informações traz diversos benefícios para uma organização. Entre os benefícios tangíveis, podemos mencionar a conscientização, a responsabilidade, os níveis de proteção, a tomada de decisões e o melhor uso dos recursos. Assinalamos que a classificação precisa estar atenta ao ciclo de vida da informação, adaptandose constantemente a ele. Classificar é o primeiro passo para identificar vulnerabilidades, ameaças, agentes e riscos no cenário da rede analisada. Alternativa Correta (D) Alternativa Correta (A) Alternativa Correta (B) Alternativa Correta (C) Alternativa Correta (C) R: A VPN, segundo uma de suas definições possíveis, é uma rede em que a conectividade entre múltiplos usuários (ou sites) se estabelece sobre uma infraestrutura compartilhada, mas com as mesmas políticas de acesso e segurança de uma rede privada. Uma conexão segura baseada em criptografia, que tem por objetivo transportar informação sensível através de uma rede insegura (internet). As VPNs combinam tecnologias de criptografia, autenticação e tunelamento, o que é interessante para interligar pontos distantes de uma organização através da internet. R: O teste de invasão tem como objetivo descobri e explorar falhas de segurança, permitindo assim que as organizações corrijam seus pontos de vulnerabilidade. Em um teste de invasão são identificadas vulnerabilidades que possam ser usadas pelos invasores, mas também exploram essas vulnerabilidades, sempre que possível para avaliar o que os invasores poderiam obter após uma exploração bem-sucedida. R: Metodologia Exemplo Algo que você sabe Senha, resposta Algo que você tem Token, certificado digital Algo que você é Biometria Resposta Correta (A) R: A segurança física cuida da proteção dos ativos valiosos da organização. Sua abrangência é extensa e inclui todas as instalações físicas (internas e externas) da organização. A segurança física também cuida da proteção dos ativos – por exemplo, valores ou fitas de backup – quando estão em transporte.
Compartilhar