Baixe o app para aproveitar ainda mais
Prévia do material em texto
GESTÃO DE SEGURANÇA DA INFORMAÇÃO Mário trabalha em uma grande empresa e no final de todos os meses é fechado o cálculo do pagamento dos funcionários. Neste momento o sistema de Pagamento necessita ser acessado pela área de contabilidade, pois caso ocorra uma falha o pagamento dos funcionários não poderá ser realizado. Neste caso qual o pilar da segurança está envolvido: Confiabilidade Legalidade Integridade Confidencialidade Disponibilidade Para auxiliar no processo de classificação das informações das organizações, podemos utilizar que ferramenta? Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confiabilidade, a Integridade e a Disponibilidade das Informações. Uma Analise Qualitativa dos níveis Alto, Médio e Baixo das Informações. Uma Analise Quantitativa dos níveis Alto, Médio e Baixo das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Probabilidade das Informações. Uma Matriz que utilize níveis Alto, Médio e Baixo versus a Confidencialidade, a Integridade e a Disponibilidade das Informações. Em relação as afirmações abaixo, assinale a opção que contenha apenas as corretas: I-A criptografia assimétrica tem como finalidade a proteção das informações e garantir um mecanismo eficiente para assinatura digital e certificado digital. II-Um requisito importante da criptografia assimétrica é que as chaves públicas necessitam de serem armazenadas de modo seguro e autenticado. III-os sistemas de criptografia assimétrica são mais rápidos que os sistemas simétricos. Somente I Somente III Somente I e II Somente II I, II e III Você pode perceber que é importante detectar, analisar e depois "atacar" as ameaças em que as organizações estão susceptíveis.Em relação as redes de computadores, as ameaças podem surgir através de agente maliciosos, como os Hackers. Assinale apenas a alternativa que contenha apenas as afirmações corretas: I-Hackers é uma pessoa que invade um sistema de segurança com o objetivo de roubar ou destruir informações dos sistemas. II-Os Hackers não possuem como objetivo invadir um sistema com a intenção de causar algum dano especifico. III-Os Hackers já possuem características opostas, eles possuem prática na quebra da segurança dos sistemas e softwares e utilizam o conhecimento adquirido de forma a causar algum dano e de forma ilegal. Apenas I e III I, II e III Apenas III Apenas I Apenas II João e Pedro são administrador de sistemas de uma importante empresa e estão instalando uma nova versão do sistema operacional Windows para máquinas servidoras. Durante a instalação Pedro percebeu que existem uma série de exemplos de códigos já prontos para serem executados, facilitando assim o trabalho de administração do sistema. Qual o tipo de ataque que pode acontecer nesta situação? Smurf Fraggle Dumpster Diving ou Trashing Shrink Wrap Code Phishing Scan Qual o nome do ataque que é muito utilizado em espionagem, onde esse é utilizado para obter informações confidenciais em lixos ? Dumpster diving Backdoor DoS Adware Defacement Para a implementação de uma regulamentação de monitoramento eletrônico, necessitamos atentar a alguns pontos, EXCETO: Ciência por parte dos colaboradores acerca dos sistemas de monitoramento implantados. Os colaboradores estão cientes que podem copiar ferramentas disponibilizados pela empresa para uso externo. Caso ocorra a divulgação de quaisquer informações confidenciais da empresa, estarão sujeitos às sanções cabíveis. Colaboradores deverão estar cientes de que a empresa poderá a vir inspecionar todo o e qualquer arquivo trafegado na rede. Os colaboradores poderão utilizar a internet corporativa para atividades lícitas em seu horário de descanso. Qual das seguintes opções é considerada a mais crítica para o sucesso de um programa de segurança da informação? Conscientização dos usuários. Procedimentos elaborados. Auditoria. Segregação de funções. Suporte técnico. A gestão de continuidade de negócios (GCN) faz parte de um processo que possibilita que uma organização lide com os incidentes de interrupção que poderiam impedi-la de atingir seus objetivos. Sobre a GCN analise as afirmativas abaixo: I-O SGCN pode ser aplicado em empresas de porte grande, médio e pequeno e que operem em setores industrial, comercial, público e sem fins lucrativos. II-É muito importante que ao implementar o SGCN, a organização assegure que os requisitos e necessidades das partes interessadas sejam levadas em consideração. III-o SGCN conduz os requisitos das partes interessadas como insumos para a gestão de continuidade de negócio e que através de ações produz resultados da continuidade do negócio. Assinale a opção que contenha apenas afirmações verdadeiras: I , II e III Apenas III Apenas II e III Apenas I Apenas I e II A intrusão pode ser conceituada como um acesso não autorizado às redes de computadores. Essa intrusão pode ocorrer por um usuário que tenta obter acessos adicionais aos que já́ possui, ou através de um usuário externo, que tenta realizar o acesso normalmente pela Internet. Os sistemas de detecção de intrusão podem utilizar os seguintes métodos para detecção: I-Analise de Assinatura de Ataques: esses tipos de sistemas já́ possuem o armazenamento dos principais ataques realizados pelos hackers. Dessa forma, é monitorado o comportamento dos servidores para verificar a ocorrência do ataque. II-Analise de protocolos: o sistema está́ o tempo todo verificando os protocolos de aplicação para determinar se há algo de errado. III-Detecção de anomalias: esta é uma técnica mais complexa de detecção de intrusão. Ela envolve o monitoramento de CPU, logs do sistema operacional, memória e discos dos servidores para verificar se alguma anomalia que pode ou não ser um ataque que esteja ocorrendo no servidor. Assinale a opção que contenha apenas os métodos verdadeiros: I, II e III Apenas I e III Apenas II Apenas III Apenas
Compartilhar