Buscar

AVALIAÇÃO AUDITORIA E CONTROLES DE SEGURANÇA DA INFORMAÇÃO FAVENI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

AVALIAÇÃO – AUDITORIA E CONTROLES DE SEGURANÇA DA 
INFORMAÇÃO 
• São problemas reais de segurança da informação: 
 
Resposta Marcada : 
roubos de informações. 
TOTAL DE PONTOS: 1PONTOS RECEBIDOS 1 
• Para solucionar problemas relativos à segurança da 
informação e até mesmo evitá-los, é importante: 
 
 
Resposta Marcada : 
garantir o sigilo das informações e ter controles de acesso bem definidos. 
TOTAL DE PONTOS: 1PONTOS RECEBIDOS 1 
• Por que o fator humano é tão importante para a segurança da 
informação? 
 
 
Resposta Marcada : 
Porque são as pessoas que comandam as organizações e utilizam os sistemas, portanto 
são elas que garantem o sucesso da segurança na informação. 
TOTAL DE PONTOS: 1PONTOS RECEBIDOS 1 
• O que é engenharia social? 
 
 
 
 
 
Resposta Marcada : 
É um método de ataque à segurança da informação. 
TOTAL DE PONTOS: 1PONTOS RECEBIDOS 0 
• O teste de intrusão, também traduzido como “teste de 
penetração”, é um método que avalia a segurança de um 
sistema de computador ou de uma rede. Assinale a alternativa 
que melhor define o objetivo principal do teste de intrusão. 
 
 
 
 
 
Resposta Marcada : 
O objetivo principal é identificar o grau de vulnerabilidade dos sistemas do cliente 
perante ataques externos e avaliar sua capacidade de detectar esses ataques. 
TOTAL DE PONTOS: 1PONTOS RECEBIDOS 1 
• É o serviço de rastreamento e registro automático, tanto de 
mudanças de localização como de configuração para 
dispositivos com alertas de mudanças, que cria um rastro 
preciso e o serviço de auditoria da máquina de usuários 
remotos por meio de qualquer conexão IP. Qual tipo de 
ferramenta é representado na descrição acima? 
 
 
 
 
 
Resposta Marcada : 
Softwarede controle das atividades de funcionários – são utilizados para controlar as 
atividades dos funcionários e permitem o gerenciamento das redes e comunicações. 
TOTAL DE PONTOS: 1PONTOS RECEBIDOS 1 
• É o sistema operacional considerado o sucessor do Back Track, 
voltado principalmente para auditoria e segurança de 
computadores em geral. Assinale a alternativa que 
corresponde à descrição acima e que contém a distribuição 
Linux correlata à sua finalidade: 
 
Resposta Marcada : 
Kali – oferece ferramentas para a utilização na auditoria e em testes de invasão, coleta 
de informações, identificação de vulnerabilidade, exploração, escalação de privilégios. 
TOTAL DE PONTOS: 1PONTOS RECEBIDOS 1 
• O teste de penetração é uma verificação de vulnerabilidades 
que analisa os ativos expostos, como rede, servidores 
e aplicativos, a fim de procurar falhas existentes e testar a 
capacidade das organizações de detectar invasões e violações. 
O processo de teste de penetração, ou invasão, 
é geralmente dividido em três etapas. A primeira delas, 
encontra-se na alternativa: 
 
 
Resposta Marcada : 
O auditor deve obter o máximo de informação possível a respeito da topologia da rede-
alvo, uma fase conhecida como descoberta da rede ou enumeração de host. 
TOTAL DE PONTOS: 1PONTOS RECEBIDOS 1 
• As auditorias de rede envolvem a investigação de 
documentação, segurança, infraestrutura e funcionamento 
para garantir que a rede esteja com um desempenho perfeito e 
dentro de requisitos de conformidade. É possível afirmar que 
uma auditoria de rede inicia, primeiramente, com: 
 
Resposta Marcada : 
a documentação da rede. 
TOTAL DE PONTOS: 1PONTOS RECEBIDOS 1 
• Um plano de contingências não pode ser montado sem ignorar 
os riscos. Sobre estes, analise as afirmativas a seguir: 
I – Por mais que se reduzam as chances de ocorrência de um risco, 
ele sempre estará presente. 
II – Todo risco demanda um plano de contingência. 
III – Todos os riscos são importantes e devem ser gerenciados de 
igual forma. 
Está(ão) correta(s) a(s) afirmativa(s): 
 
Resposta Marcada : 
I. 
TOTAL DE PONTOS: 1PONTOS RECEBIDOS 1 
Total9 / 10

Continue navegando