Logo Passei Direto
Buscar

bg1

User badge image
Bruno

em

Ferramentas de estudo

Questões resolvidas

Material
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

Questão 1: Na análise de risco quando custo de proteger um ativo em relação a um determinado ativo é maior que o próprio ativo qual estratégia seria a mais recomendada? A)A estratégia de simples aceitação do B) Procurar alternativas a fim de balancear custo e para proteção de um determinado ativo de informação. C) Adotar medidas paliativas de mitigação do risco. D) Transferir o risco a um E) Refazer a alguma coisa está errada. Questão 2: o atacante, após invadir uma rede, começa a derrubar os serviços de VPN dos parceiros de negócio que possuem acesso remoto, dessa maneira ele concretiza um ataque de: A) B) Fabricação C) D) E) Questão 3: A estratégia de segurança da informação via obscuridade tem como Parte do principio de criar um ou poucos pontos de entrada e saída afim de controlar melhor fluxos e os de segurança das informações que trafegam na Parte do de que um ativo de informação só pode ser atacado se souber da sua existência Por si própria garante totalmente a segurança das informações. Por si própria não garante a segurança da informação, ela compõe um conjunto de medidas de proteção. Assinale a alternativa CORRETA: A) Apenas as afirmativas I e II estão B) Apenas as afirmativas e III estão Apenas as afirmativas II e IV estão Apenas as afirmativas III e IV estão corretas. As afirmativas I, III e IV estão Questão 4: Sobre o de auditoria, observe: Ele inicia como o processo de auditoria de posição em que são diagnosticados "como a organização está atuando em relação aos controles definidos". Após a avaliação dos pontos de controle são selecionadas, testadas e verificadas suas fraquezas. Caso os pontos de controle a possuam, eles se tornam pontos de auditoria que devem ser avaliados. inventário de pontos de controle identifica os diversos pontos que poderão vir a ser avaliados pelo auditor, e que podem agrupar-se através de processos processos manuais e resultados de III o ciclo de auditoria para eventos especificos abrange a análise da causa, da consequência e da ação corretiva cabível de eventos específicos e localizados, detectado por outros órgãos e levado para seu Ele possui característica corretiva. Assinale a alternativa CORRETA: A) Apenas as afirmativas I, II e III estão B) Apenas as afirmativas e III estão C) Apenas a afirmativa está correta. D) Apenas a afirmativa está correta. E) Apenas a afirmativa III está correta. Questão 5: Sobre os Perímetros de Segurança: Trata-se da combinação de mecanismos físicos e lógicos de proteção destinados à segurança da informação. Limita-se apenas aos aspectos fisicos da proteção das Destina-se apenas aos aspectos lógicos da proteção das informações. Trata-se da combinação dos aspectos de proteção física aliados aos aspectos Os perimetros de segurança não incluem aspectos físicos de proteção. Assinale a alternativa CORRETA: A) Apenas as afirmativas I, II, III e V estão B) Apenas as afirmativas II, III, IV e estão C) Apenas as afirmativas e V estão D) As afirmativas I, II, III e IV estão corretas Apenas a afirmativa está correta.

Mais conteúdos dessa disciplina