Logo Passei Direto
Buscar
Analise as proposições a seguir sobre as ameaças e as vulnerabilidades físicas à segurança da informação:

I. Ausência ou falha no controle de acesso físico aos edifícios da organização pode representar

I. Ausência ou falha no controle de acesso físico aos edifícios da organização pode representar
a) I e II, apenas.
b) III e IV, apenas.
c) I, III e IV, apenas.
d) II e III, apenas.
e) I, II, III e IV.
User badge image
Estudando com Questões

há 2 anos

Respostas

User badge image

Ed Verified user icon

há 2 anos

Analisando as proposições apresentadas sobre as ameaças e vulnerabilidades físicas à segurança da informação, temos: I. Ausência ou falha no controle de acesso físico aos edifícios da organização pode representar uma ameaça à segurança da informação. II. A falta de monitoramento adequado das áreas físicas da organização pode representar uma vulnerabilidade à segurança da informação. III. A falta de proteção física dos equipamentos e dispositivos utilizados pela organização pode representar uma ameaça à segurança da informação. IV. A falta de backups físicos adequados pode representar uma vulnerabilidade à segurança da informação. Dessa forma, a alternativa correta é a letra c) I, III e IV, apenas.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais perguntas desse material

Analise as proposições a seguir sobre os certificados digitais:
I. Os certificados digitais com valor legal devem ser emitidos pela ICP – Brasil;
II. A função principal dos certificados digitais é garantir ou atestar a identidade de determinada entidade, ou pessoa em um determinado processo;
III. As Autoridades Registradoras (ARs) têm por objetivo interagir com o usuário e repassar as solicitações de, por exemplo, a emissão ou a renovação de certificados digitais, para o processamento das ACs, garantindo, assim, a proteção das ACs contra as ações externas;
IV. O relacionamento das ACs está dividido em três formatos: hierárquico, certificação cruzada e híbrido.

a) I e II, apenas.
b) I e IV, apenas.
c) I, II e IV, apenas.
d) I, II e III, apenas.
e) I, II, III e IV.

É correto o que se afirma em:

I, III e IV, apenas.
a. I e II, apenas.
b. I e IV, apenas.
c. I, III e IV, apenas.
d. I, II e III, apenas.
e. I, II, III e IV.

Analise as proposições a seguir sobre os conceitos de eventos e de incidentes de segurança da informação:

III e IV, apenas.
a. I e II, apenas.
b. III e IV, apenas.
c. I, III e IV, apenas.
d. II e III, apenas.
e. I, II, III e IV.

Analise as proposições a seguir sobre as barreiras de proteção físicas:

I e II, apenas.
a. I e II, apenas.
b. III e IV, apenas.
c. I, III e IV, apenas.
d. II e III, apenas.
e. I, II, III e IV.

É correto o que se afirma em:

I. Ausência ou falha no controle de acesso físico aos edifícios da organização pode representar uma ameaça à segurança física;
II. Sabotagem e vandalismo são exemplos de ameaças à segurança física;
III. Sequestro e chantagem são exemplos de ameaças à segurança física;
IV. Ausência ou falhas em planos de contingência são exemplos de vulnerabilidades à segurança física da informação.
a. I e II, apenas.
b. III e IV, apenas.
c. I, III e IV, apenas.
d. II, III e IV, apenas.
e. I, II, III e IV.

É correto o que se afirma em:

I. A segurança física tem abrangência extensa que vai desde as instalações físicas, internas e externas em todas as localidades da organização;
II. A segurança física não precisa se preocupar com a proteção dos ativos quando estão sendo transportados como valores ou fitas de backup;
III. A proteção física das redes, na sua maioria, trabalha de forma reativa aos incidentes de segurança da informação;
IV. A segurança física tem um escopo limitado de atuação, devendo se preocupar, apenas, com itens essenciais de acesso, como: portas, salas de equipamentos e servidores, e proteção do cabeamento da rede.
a. I, apenas.
b. III, apenas.
c. I e III, apenas.
d. II, III e IV, apenas.
e. I, II, III e IV.

É correto o que se afirma em:

I. Analisa as assinaturas de ataques conhecidos onde esses sistemas já possuem armazenados os principais ataques realizados por hackers;
II. Analisa os protocolos, sempre verificando os protocolos de aplicação para determinar se existe algo de errado;
III. Previne qualquer tentativa de ataque barrando os acessos indesejados;
IV. Detecta as anomalias; este método é mais complexo de detecção de intrusão.
a. I e II, apenas.
b. I, II e IV, apenas.
c. I, III e IV, apenas.
d. II, III e IV, apenas.
e. I, II, III e IV.

Mais conteúdos dessa disciplina