option
My Daypo

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO - AV

COMMENTS STADISTICS RECORDS
TAKE THE TEST
Title of test:
INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO - AV

Description:
Prova - AV (1º semestre)

Author:
AVATAR

Creation Date:
22/06/2020

Category:
Computers

Number of questions: 10
Share the Test:
Facebook
Twitter
Whatsapp
Share the Test:
Facebook
Twitter
Whatsapp
Last comments
No comments about this test.
Content:
Com o crescimento da internet, das tecnologias e aplicações a ela relacionadas e principalmente na forma como a tecnologia da informação tem apóiado as operações das empresas, qual das opções abaixo não é verdadeira quando tratamos do conceito de ¿Informação¿ ? Deve ser disponibilizada sempre que solicitada. É necessário disponibilizá-la para quem tem a real necessidade de conhecê-la. É fundamental proteger o conhecimento gerado. A informação é vital para o processo de tomada de decisão de qualquer corporação. Pode conter aspectos estratégicos para a Organização que o gerou.
Como qualquer bem ou recurso organizacional, a informação também possui seu conceito de valor . Qual das opções abaixo indica o tipo de "valor da informação" que pode ser atribuído ao seguinte conceito: "Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas"? Valor de propriedade. Valor de negócio. Valor de uso. Valor de restrição. Valor de troca.
Observe a figura acima e complete corretamente a legenda dos desenhos: Incidentes de segurança, vulnerabilidades, vulnerabilidade, segurança, negócios Ataques, vulnerabilidades, incidentes de segurança, clientes e produtos, negócios Agentes ameaçadores, vulnerabilidades, incidente de segurança, Negócios, clientes e produtos Vulnerabilidades, ameaças, ataques, clientes e produtos, negócios Ameaças, incidentes de segurança, incidentes de segurança, negócios, clientes e produtos.
Analise as seguintes afirmativas sobre ameaças à Segurança da Informação: I. Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo usuário, com o objetivo de obter dados não autorizados do usuário. II. Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um computador para outro. III. Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes falsos. Estão CORRETAS as afirmativas: II e III, apenas. II apenas I e II, apenas. I e III, apenas. I, II e III.
Pedro construiu um programa que permite que ele se conecte remotamente a um computador depois que o programa for instalado na máquina alvo. Neste caso podemos afirmar que Pedro construiu um: Backdoor Screenlogger Worm Keylogger Trojan.
Qual o nome do ataque que é muito utilizado em espionagem, onde esse é utilizado para obter informações confidenciais em lixos ? Backdoor DoS Defacement Adware Dumpster diving.
Um Firewall pode ser definido como uma coleção de componentes, colocada entre duas redes, que coletivamente possua propriedades que: garantem que apenas o tráfego de fora para dentro da rede deve passar por ele. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de violação. independentemente da política de segurança adotada, tem como objetivo principal impedir a entrada de vírus em um computador, via arquivos anexados a e-mails. garantem que todo o tráfego de dentro para fora da rede, e vice-versa, passe por ele. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de violação. garantem que apenas o tráfego de dentro para fora da rede deve passar por ele. Somente o tráfego autorizado pela política de segurança pode atravessar o firewall e, finalmente, ele deve ser à prova de violação. garantem que todo o tráfego de dentro para fora da rede e vice-versa deve ser bloqueado, independentemente da política de segurança adotada. Todo firewall deve ser à prova de violação.
Qual das seguintes opções é considerada a mais crítica para o sucesso de um programa de segurança da informação? Conscientização dos usuários. Procedimentos elaborados. Auditoria. Suporte técnico. Segregação de funções.
A norma NBR ISO/IEC 22313 também adota o ciclo PDCA a fim de utilizar essa ferramenta para planejar, implementar, analisar e melhor a eficiência do sistema de gestão de continuidade do negócio. "Deve se manter e melhorar o SGCN tomando ações corretivas e preventivas, baseadas nos resultados da análise crítica da direção e reavaliando o escopo do SGCN e as políticas e objetivos de continuidade de negócios." Essa descrição é sobre qual etapa do ciclo PDCA? Nenhuma das opções anteriores. Act DO Check Plan.
A intrusão pode ser conceituada como um acesso não autorizado às redes de computadores. Essa intrusão pode ocorrer por um usuário que tenta obter acessos adicionais aos que já́ possui, ou através de um usuário externo, que tenta realizar o acesso normalmente pela Internet. Os sistemas de detecção de intrusão podem utilizar os seguintes métodos para detecção: I-Analise de Assinatura de Ataques: esses tipos de sistemas já́ possuem o armazenamento dos principais ataques realizados pelos hackers. Dessa forma, é monitorado o comportamento dos servidores para verificar a ocorrência do ataque. II-Analise de protocolos: o sistema está́ o tempo todo verificando os protocolos de aplicação para determinar se há algo de errado. III-Detecção de anomalias: esta é uma técnica mais complexa de detecção de intrusão. Ela envolve o monitoramento de CPU, logs do sistema operacional, memória e discos dos servidores para verificar se alguma anomalia que pode ou não ser um ataque que esteja ocorrendo no servidor. Assinale a opção que contenha apenas os métodos verdadeiros: Apenas I e III Apenas II I, II e III Apenas I Apenas III.
Report abuse Terms of use
HOME
CREATE TEST
COMMENTS
STADISTICS
RECORDS
Author's Tests