Segurança e Auditoria de Sistemas
Forums › MATERIAL DE ESTUDO › Atividades › Segurança e Auditoria de Sistemas
-
Os modelos de computação em nuvem são quase infinitamente escaláveis. A nuvem se estende ao lado das necessidades flutuantes da organização, oferecendo disponibilidade ideal de recursos o tempo todo. Embora possa ser fácil começar a usar um novo aplicativo na nuvem, migrar dados ou aplicativos existentes para a nuvem pode ser muito mais complicado e caro.
Qual modelo de implantação em nuvem é operado exclusivamente para uma única organização e seus usuários autorizados?
Resposta correta:
Nuvem privada
Sabe que a prevenção é uma ótima medida para evitar incidentes indesejados dentro de uma organização. Uma vez identificado o risco, pode-se se prevenir criando contramedidas apropriadas e que resultem em um menor dano. Sabe-se que, durante a análise de risco, é possível determinar os principais ativos da organização, tipos de prejuízo, custos relacionados a contramedidas e prioridade.
HINTZBERGEN, J. et al. Fundamentos de segurança da informação, com base na ISO 27001 e na ISO 27002. São Paulo: Brasport, 2018.De acordo com as medidas de proteção, assinale a alternativa que visa apenas identificar quando um incidente ocorre.
Resposta correta:
Detecção.
O controle de acesso é um método para garantir que os usuários sejam quem eles dizem ser e que tenham acesso adequado aos dados da empresa. Existem diversos tipos de dispositivos de autenticação que contribuem para o controle de acesso, um destes dispositivos consistem de um leitor / scanner e software que criptografa e converte as informações digitalizadas em formato digital para que possam ser comparadas com registros anteriores.
Assinale a alternativa que evidencia qual é o dispositivo citado?
Resposta correta:
Biométrico
Para ser eficaz, uma cifra inclui uma variável como parte do algoritmo. A variável, chamada chave, é o que torna a saída de uma cifra única. Quando uma mensagem criptografada é interceptada por uma entidade não autorizada, o invasor precisa adivinhar qual cifra o remetente usou para criptografar a mensagem e quais chaves foram usadas como variáveis.
Assinale a alternativa que apresenta a chave/abordagem utilizada por muitos negócios e usuários da Internet (para envio de e-mails, mensagens eletrônicas, entre outras) quando o assunto é criptografia:
Resposta Correta:
Infraestrutura de chave pública.
A injeção de SQL é uma técnica usada para explorar dados do usuário por meio de entradas de páginas da Web, injetando comandos SQL como instruções. Basicamente, essas instruções podem ser usadas para manipular o servidor web do aplicativo por usuários mal-intencionados.
De acordo com a definição de Injeção SQL e do conteúdo estudado, marque a alternativa correta dentre as apresentadas a seguir:
Resposta correta:
O procedimento que constrói instruções SQL deve ser revisado quanto a vulnerabilidades de injeção.
You must be logged in to reply to this topic.