Segurança e Auditoria de Sistemas

Forums MATERIAL DE ESTUDO Atividades Segurança e Auditoria de Sistemas

  • adm
    18/12/2023 às 5:27 pm

    Os modelos de computação em nuvem são quase infinitamente escaláveis. A nuvem se estende ao lado das necessidades flutuantes da organização, oferecendo disponibilidade ideal de recursos o tempo todo. Embora possa ser fácil começar a usar um novo aplicativo na nuvem, migrar dados ou aplicativos existentes para a nuvem pode ser muito mais complicado e caro.

    Qual modelo de implantação em nuvem é operado exclusivamente para uma única organização e seus usuários autorizados?

    Resposta correta:

    Nuvem privada

    adm
    18/12/2023 às 5:27 pm

    Sabe que a prevenção é uma ótima medida para evitar incidentes indesejados dentro de uma organização. Uma vez identificado o risco, pode-se se prevenir criando contramedidas apropriadas e que resultem em um menor dano. Sabe-se que, durante a análise de risco, é possível determinar os principais ativos da organização, tipos de prejuízo, custos relacionados a contramedidas e prioridade.
    HINTZBERGEN, J. et al. Fundamentos de segurança da informação, com base na ISO 27001 e na ISO 27002. São Paulo: Brasport, 2018.

    De acordo com as medidas de proteção, assinale a alternativa que visa apenas identificar quando um incidente ocorre.

    Resposta correta:

    Detecção.

    adm
    18/12/2023 às 5:27 pm

    O controle de acesso é um método para garantir que os usuários sejam quem eles dizem ser e que tenham acesso adequado aos dados da empresa. Existem diversos tipos de dispositivos de autenticação que contribuem para o controle de acesso, um destes dispositivos consistem de um leitor / scanner e software que criptografa e converte as informações digitalizadas em formato digital para que possam ser comparadas com registros anteriores.

    Assinale a alternativa que evidencia qual é o dispositivo citado?

    Resposta correta:

    Biométrico

    adm
    18/12/2023 às 5:28 pm

    Para ser eficaz, uma cifra inclui uma variável como parte do algoritmo. A variável, chamada chave, é o que torna a saída de uma cifra única. Quando uma mensagem criptografada é interceptada por uma entidade não autorizada, o invasor precisa adivinhar qual cifra o remetente usou para criptografar a mensagem e quais chaves foram usadas como variáveis.

    Assinale a alternativa que apresenta a chave/abordagem utilizada por muitos negócios e usuários da Internet (para envio de e-mails, mensagens eletrônicas, entre outras) quando o assunto é criptografia:

    Resposta Correta:

    Infraestrutura de chave pública.

    adm
    18/12/2023 às 5:28 pm

    A injeção de SQL é uma técnica usada para explorar dados do usuário por meio de entradas de páginas da Web, injetando comandos SQL como instruções. Basicamente, essas instruções podem ser usadas para manipular o servidor web do aplicativo por usuários mal-intencionados.

    De acordo com a definição de Injeção SQL e do conteúdo estudado, marque a alternativa correta dentre as apresentadas a seguir:

    Resposta correta:

    O procedimento que constrói instruções SQL deve ser revisado quanto a vulnerabilidades de injeção.