Logo Passei Direto
Buscar
Questão 1/10 - Segurança em Sistemas de Informação
As redes formam a espinha dorsal da maioria, senão de todos os sistemas de informação. Proteger essas redes ajuda a blindar as informações. A gestão de segurança de rede ajuda a manter os maus elementos longe dos ativos importantes. A segurança de um sistema de redes é traçada por um grande conjunto de soluções, tanto de software quanto de hardware. No entanto, o que realmente garante a integridade na transmissão dos dados que passam pela rede são os:

Nota: 10.0

A Antivírus

B As ferramentas de monitoramento

C Sistemas de detecção de segurança

D Controles de acesso ao meio

E Os protocolos e algoritmos de segurança de rede

Você assinalou essa alternativa (E)

Você acertou!

Comentário: Quem garante a segurança no transporte de rede são os protocolos e algoritmos de segurança da informação.

a) Antivírus
b) As ferramentas de monitoramento
c) Sistemas de detecção de segurança
d) Controles de acesso ao meio
e) Os protocolos e algoritmos de segurança de rede
User badge image
Desvendando com Questões

ano passado

Respostas

User badge image

Ed Verified user icon

ano passado

A questão aborda a segurança em sistemas de informação, especificamente sobre o que garante a integridade na transmissão de dados nas redes. Vamos analisar as alternativas: a) Antivírus - Embora importante para proteger contra malware, não é o principal responsável pela integridade na transmissão de dados. b) As ferramentas de monitoramento - Elas ajudam a observar o tráfego, mas não garantem a integridade dos dados transmitidos. c) Sistemas de detecção de segurança - Esses sistemas detectam intrusões, mas não garantem a integridade dos dados durante a transmissão. d) Controles de acesso ao meio - Importantes para restringir quem pode acessar a rede, mas não garantem a integridade dos dados. e) Os protocolos e algoritmos de segurança de rede - Esses são fundamentais para garantir a integridade e a segurança na transmissão de dados, utilizando técnicas como criptografia. Portanto, a alternativa correta é: e) Os protocolos e algoritmos de segurança de rede. Você acertou!

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Questão 4/10 - Segurança em Sistemas de Informação
A Security Scorecard é uma empresa que atua no segmento de segurança da informação. A plataforma Security Scorecard permite que os usuários acompanhem, visualizem e monitorem, de forma contínua, as classificações de segurança, controlando fornecedores ou organizações parceiras e recebendo informes relacionados à área de cibersegurança, sempre com boletins atualizados. Segundo o Security Scorecard, os tipos de coletas são:

Nota: 10.0

A Coleta ativa, coleta passiva, particionamento de rede e demais registros

Você assinalou essa alternativa (A)

Você acertou!

Comentário: Coleta ativa: descoberta de serviço, captura de conteúdo, impressão digital, enumeração de configuração, descoberta de certificados, resolução de nomes, nomes e números. Coleta passiva: redes dedicadas de observação (honeypots), servidor projetado para capturar tráfego malicioso (sinkholes), servidor DNS passivo, troca de publicidade, remetentes de spam, despejos de credenciais e e-mails registrados. Particionamento de rede: segmentação, falhas, convergência, tolerância, redundâncias e congestionamento. Demais registros: configuração incorreta, lags, atrasos e omissão. Resposta letra A.

a) Coleta ativa, coleta passiva, particionamento de rede e demais registros
b) Coleta ofensiva, coleta defensiva, fatiamento de rede e configurações incompletas
c) Coleta proativa, coleta reativa, segmento de rede e erros de sistema
d) Coleta defensiva, coleta ofensiva, particionamento de rede e outros registros
e) Coleta ativa, coleta passiva, segmento de rede e demais registros

Questão 6/10 - Segurança em Sistemas de Informação
A família ISO/IEC 27000 apresenta uma séria de normas relacionadas à segurança de ativos de informações das empresas, assim, com a utilização dessas normas, as organizações tornam todo seu ambiente computacional mais seguro, como a proteção a dados financeiros, propriedade. Apresente o conceito da ISO 27001:

Nota: 10.0

A É uma normal que trata de forma detalhada a gestão de riscos.

B Apresenta uma série de requisitos para as organizações que desejam atuar com auditoria e certificações de sistemas de gestão.

C Apresenta um guia de gestão da segurança para as empresas da área de telecomunicações.

D Apresenta uma abordagem de gestão da segurança da informação para atividades e serviços financeiros.

E É a norma principal de segurança de informação, as organizações devem alinhar como base para obtenção de certificações empresariais em gestão da segurança da informação. É reconhecida internacionalmente e é passível de auditoria.

Você assinalou essa alternativa (E)

Você acertou!

Comentário: A ISO 27001 leva em conta toda a segurança física do ambiente, fatores técnicos, procedimentais e de comportamento das pessoas. Também orienta processos de levantamento de riscos e estipula valores de ativos.

a) É uma normal que trata de forma detalhada a gestão de riscos.
b) Apresenta uma série de requisitos para as organizações que desejam atuar com auditoria e certificações de sistemas de gestão.
c) Apresenta um guia de gestão da segurança para as empresas da área de telecomunicações.
d) Apresenta uma abordagem de gestão da segurança da informação para atividades e serviços financeiros.
e) É a norma principal de segurança de informação, as organizações devem alinhar como base para obtenção de certificações empresariais em gestão da segurança da informação. É reconhecida internacionalmente e é passível de auditoria.

Mais conteúdos dessa disciplina