Logo Passei Direto
Buscar
Analise as proposições a seguir sobre os conceitos de eventos e de incidentes de segurança da informação:

I. Evento é uma ocorrência ou uma cadeia de eventos maliciosos sobre um sistema de informação;
II. Incidente é uma ocorrência observável a respeito de um sistema de informação;
III. Evento é uma ocorrência observável a respeito de um sistema de informação;
IV. Incidente é um evento ou uma cadeia de eventos maliciosos sobre um sistema de informação.

É correto o que se afirma em:

I. Evento é uma ocorrência ou uma cadeia de eventos maliciosos sobre um sistema de informação;
II. Incidente é uma ocorrência observável a respeito de um sistema de informação;
III. Evento é uma ocorrência observável a respeito de um sistema de informação;
IV. Incidente é um evento ou uma cadeia de eventos maliciosos sobre um sistema de informação.
a) I e II, apenas.
b) III e IV, apenas.
c) I, III e IV, apenas.
d) II e III, apenas.
e) I, II, III e IV.
User badge image
Estudando com Questões

há 2 anos

Respostas

User badge image

Ed Verified user icon

há 2 anos

A resposta correta é a alternativa c) I, III e IV, apenas. De acordo com as proposições apresentadas: I. Evento é uma ocorrência ou uma cadeia de eventos maliciosos sobre um sistema de informação; III. Evento é uma ocorrência observável a respeito de um sistema de informação; IV. Incidente é um evento ou uma cadeia de eventos maliciosos sobre um sistema de informação. Portanto, as proposições I, III e IV estão corretas.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais perguntas desse material

Analise as proposições a seguir sobre os certificados digitais:
I. Os certificados digitais com valor legal devem ser emitidos pela ICP – Brasil;
II. A função principal dos certificados digitais é garantir ou atestar a identidade de determinada entidade, ou pessoa em um determinado processo;
III. As Autoridades Registradoras (ARs) têm por objetivo interagir com o usuário e repassar as solicitações de, por exemplo, a emissão ou a renovação de certificados digitais, para o processamento das ACs, garantindo, assim, a proteção das ACs contra as ações externas;
IV. O relacionamento das ACs está dividido em três formatos: hierárquico, certificação cruzada e híbrido.

a) I e II, apenas.
b) I e IV, apenas.
c) I, II e IV, apenas.
d) I, II e III, apenas.
e) I, II, III e IV.

É correto o que se afirma em:

I, III e IV, apenas.
a. I e II, apenas.
b. I e IV, apenas.
c. I, III e IV, apenas.
d. I, II e III, apenas.
e. I, II, III e IV.

Analise as proposições a seguir sobre os conceitos de eventos e de incidentes de segurança da informação:

III e IV, apenas.
a. I e II, apenas.
b. III e IV, apenas.
c. I, III e IV, apenas.
d. II e III, apenas.
e. I, II, III e IV.

Analise as proposições a seguir sobre as barreiras de proteção físicas:

I e II, apenas.
a. I e II, apenas.
b. III e IV, apenas.
c. I, III e IV, apenas.
d. II e III, apenas.
e. I, II, III e IV.

É correto o que se afirma em:

I. Ausência ou falha no controle de acesso físico aos edifícios da organização pode representar uma ameaça à segurança física;
II. Sabotagem e vandalismo são exemplos de ameaças à segurança física;
III. Sequestro e chantagem são exemplos de ameaças à segurança física;
IV. Ausência ou falhas em planos de contingência são exemplos de vulnerabilidades à segurança física da informação.
a. I e II, apenas.
b. III e IV, apenas.
c. I, III e IV, apenas.
d. II, III e IV, apenas.
e. I, II, III e IV.

É correto o que se afirma em:

I. A segurança física tem abrangência extensa que vai desde as instalações físicas, internas e externas em todas as localidades da organização;
II. A segurança física não precisa se preocupar com a proteção dos ativos quando estão sendo transportados como valores ou fitas de backup;
III. A proteção física das redes, na sua maioria, trabalha de forma reativa aos incidentes de segurança da informação;
IV. A segurança física tem um escopo limitado de atuação, devendo se preocupar, apenas, com itens essenciais de acesso, como: portas, salas de equipamentos e servidores, e proteção do cabeamento da rede.
a. I, apenas.
b. III, apenas.
c. I e III, apenas.
d. II, III e IV, apenas.
e. I, II, III e IV.

É correto o que se afirma em:

I. Analisa as assinaturas de ataques conhecidos onde esses sistemas já possuem armazenados os principais ataques realizados por hackers;
II. Analisa os protocolos, sempre verificando os protocolos de aplicação para determinar se existe algo de errado;
III. Previne qualquer tentativa de ataque barrando os acessos indesejados;
IV. Detecta as anomalias; este método é mais complexo de detecção de intrusão.
a. I e II, apenas.
b. I, II e IV, apenas.
c. I, III e IV, apenas.
d. II, III e IV, apenas.
e. I, II, III e IV.

Mais conteúdos dessa disciplina