No student devices needed. Know more
35 questions
Como é definido a quantificação de perda de determinado ativo, quando os princípios básicos da segurança são afetados?
valor do ativo
ativo de informação
vulnerabilidade
ameaça
São ativos?
Computador
Dispositivos de armazenamento
Software
Pessoas
A informação não era um ativo muito importante nas organizações há certo tempo, o que era:
importante era a fala, considerada a maior e melhor patrimônio de uma empresa.
importante eram os estudiosos, considerados o maior patrimônio de uma empresa.
importante eram os livros, maior patrimônio de uma empresa.
importante eram os equipamentos, considerados o maior patrimônio de uma empresa.
Na atualidade, os ativos físicos de uma organização são mais importantes para ela do que os ativos de informação.
Certo
Errado
Qualquer elemento que tenha valor para uma informação é considerado um:
ameaça
ativo de informação
impacto
vulnerabilidade
A falha no ambiente que ameace algum ativo é definida como:
ameaça
ativo de informação
impacto
vulnerabilidade
A possiblidade de exploração de uma vulnerabilidade é definida como:
ameaça
ativo de informação
impacto
vulnerabilidade
O resultado da concretização de uma ameaça contra a vulnerabilidade de um ativo é chamada de:
ameaça
ativo de informação
impacto
vulnerabilidade
Tem como propósito proteger as informações, onde quer que estejam situadas:
data warehouse
ferramentas de BI
segurança da informação
sistemas de informação
Quais são os Princípios Básicos da Segurança da Informação?
Autenticação, Disponibilidade, Confidencialidade
Autenticação, Criptografia, Disponibilidade
Confidencialidade, Integridade, Disponibilidade
Confidencialidade, Interferência, Disponibilidade
Garante acesso a uma informação no momento desejado. Isso implica no perfeito funcionamento da rede e do sistema.
Autenticação
Confidencialidade
Integridade
Disponibilidade
Garantia de que num processo de comunicação os remetentes sejam exatamente o que dizem ser e que a mensagem ou informação não foi alterada após o seu envio ou validação.
Autenticação
Confidencialidade
Integridade
Disponibilidade
Garantia de que a informação foi produzida em conformidade com a lei.
Confidencialidade
Integridade
Disponibilidade
Legalidade
Uma ação que pode interromper os processos normais de negócio, em virtude de alguns aspectos da segurança terem sido violados, seja intencionalmente ou não.
Ameaça
Incidente
Risco
Vulnerabilidade
Quando um ativo da informação sofre um ataque potencial, podemos entender como?
Ameaça
Incidente
Risco
Vulnerabilidade
Ao acessar a Internet, sua máquina já está exposta na rede, você poderá ter seus dados pessoais expostos, e caso sejam acessados por alguém mal intencionado, isso poderá lhe proporcionar grandes transtornos. Estamos nos referindo a que problema de segurança?
Ameaça
Incidente
Risco
Vulnerabilidade
Podemos entender por ________ as falhas que um sistema possui, podendo provocar a indisponibilidade das informações, ou até mesmo a quebra do sigilo e alteração sem autorização, podendo ser decorrente de uma série de fatores, como falta de treinamento, falta de manutenção, falha nos controles de acesso, ausência de proteção de uma determinada área ameaçada.
Ameaça
Incidente
Risco
Vulnerabilidade
É quando um sistema permite a quebra de alguns dos princípios da segurança da informação. Essas _______ podem ser humanas ou não, intencionais ou não. Mas a maioria dos problemas de segurança da informação está basicamente relacionada às _______ oriundas das fases de implantação e desenvolvimento de uma política de segurança.
Ameaça
Falhas
Risco
Vulnerabilidade
Problemas de Segurança: Inexistência de uma política de segurança formalizada, problemas no gerenciamento dos acessos efetuados no sistema, backups desatualizados, falta de treinamentos e informativos aos usuários sobre como explorar com segurança os recursos tecnológicos e a falta definição de uma gerência de Tecnologia da Informação – TI para implementar as regras e fazê-las vivas na empresa.
Ameaça
Falhas
Risco
Vulnerabilidade
O aumento de Segurança da Informação pode ser alcançado diminuindo:
O ciclo de segurança
As medidas de segurança
Os riscos
As vulnerabilidades
O Sistema Operacional desatualizado. Que problema de segurança estamos nos referindo?
Ameaça
Falhas
Risco
Vulnerabilidade
Qual é o elo mais fraco da segurança da informação?
Computadores
Criptografia
Ser humano
Senhas
É importante o funcionário conhecer seus deveres na empresa; um cuidado que o departamento de Recursos Humanos deve ter é em relação à contratação de um novo servidor, constatando os documentos e referências apresentados, propor treinamento adequado aos funcionários, deixando claras as diretrizes de segurança da empresa.
Certo
Errado
Os equipamentos devem ser mais uma preocupação para quem define as diretrizes de segurança de uma empresa, considerando não somente a localização e disposição física, mas também protegendo contra acessos não autorizados, a salvaguarda e descartes de arquivos, manutenção e aquisição de novos equipamentos, falhas de energia, além do cabeamento e toda infraestrutura utilizada.
Certo
Errado
Garante que a exatidão e completeza das informações não sejam alteradas ou violadas.
Autenticação
Confidencialidade
Integridade
Disponibilidade
Aplicativos que identificam e deletam arquivos infectados no disco, arquivos anexos a e-mail e outros meios lógicos que a empresa utiliza para guardar seus dados, dessa forma, esses aplicativos asseguram a integridade dessas informações.
Detecção de Intrusos
Firewall
Honeypot
Programas Antivírus
Tem por função analisar os acessos efetuados na rede, observando as inúmeras linhas de logs e diagnosticando em tempo real possíveis ataques.
Detecção de Intrusos
Firewall
Honeypot
Programas Antivírus
Cria cópias de segurança das informações importantes para os negócios que estão gravadas nos servidores e computadores dos usuários.
Detecção de Intrusos
Backup
Honeypot
Firewall
Processo que garante que a mensagem realmente veio do remetente, confirmando sua autenticidade, este método utiliza técnicas de criptografia, dessa maneira, garante também a integridade e o não repúdio, que tem como característica provar quem foi o emissor da mensagem.
Assinatura Digital
Backup
Criptografia
Firewall
É um software que tem por função impedir ou mesmo identificar a ação de um invasor, ou qualquer ação estranha ao sistema. Esse sistema faz o invasor acreditar que realmente está invadindo as vulnerabilidades do sistema.
Antivírus
Firewall
Honeypot
Detecção de Intrusos
É uma junção de hardware e software aplicados em uma política de segurança que gerencia o tráfego de pacotes entre a rede local e a Internet em tempo real.
Antivírus
Firewall
Honeypot
Detecção de Intrusos
A __________ é uma camada extra de proteção que pode ser ativada em contas online. O recurso insere uma segunda verificação de identidade do usuário no momento do login, evitando o acesso às contas mesmo quando a senha é vazada.
Assinatura Digital
Auditoria de Acesso às Informações
Autenticação de Dois Fatores
Senha Forte
É um mecanismo de segurança mais eficaz atualmente, podendo ser entendido como a modificação de uma informação em outra deixando-a ilegível para pessoas não autorizadas, para obter essas transformações na mensagem, faz-se uso de algoritmos predefinidos e uma chave secreta, que codifica a mensagem em outra e depois é decodificada quando chega ao seu destino com a chave secreta, dessa maneira, procurar-se-á garantir a privacidade e a integridade, impossibilitando que terceiros possam ler a mensagem original ou mesmo alterá-la.
Assinatura Digital
Auditoria de Acesso às Informações
Autenticação de Dois Fatores
Criptografia
Tem por função, basicamente, registrar todos os acessos efetuadas nas redes de computadores, possibilitando identificar o usuário que acessou a máquina, assim como os recursos utilizados e, caso tenha acessado a internet, é possível saber quais páginas e conteúdos foram acessados, se foram feitos downloads de arquivos.
Assinatura Digital
Auditoria de Acesso às Informações
Firewall
Sistema de Autenticação
Explore all questions with a free account