1 - Os controles de segurança devem ser utilizados para cumprir algumas finalidades. Quais são elas?
Escolha uma:
Escolha uma:
I. A seleção de controles de segurança se baseia em critérios de aceitação de riscos.
II. A seleção de controles de segurança é resultado de opções para tratamento de riscos.
III. A seleção de controles de segurança considera custo-benefício.
IV. A seleção de controles busca mitigar riscos.
V. A seleção de controles identifica vulnerabilidades.
Quais afirmações são verdadeiras?
Escolha uma:
Escolha uma:
Escolha uma:
Escolha uma:
I. Continuidade de negócios.
II. Firewall.
III. Política de segurança.
IV. Segurança na operação.
V. Segurança física e de ambiente.
Assinale a alternativa que contém apenas elementos que são necessários para a restauração de um ambiente após um incidente de segurança:
Escolha uma:
Escolha uma:
Escolha uma:
Alguma novidade sobre a U2, amigo?
ResponderExcluirComecei fazer agora
ExcluirObserve os itens a seguir:
ResponderExcluirI. Continuidade de negócios.
II. Firewall.
III. Política de segurança.
IV. Segurança na operação.
V. Segurança física e de ambiente.
Assinale a alternativa que contém apenas elementos que são necessários para a restauração de um ambiente após um incidente de segurança:
Escolha uma:
a. I, III, IV e V. Correto
b. I, II, IV e V.
c. II, III, IV e V.
d. I, II, III e V.
e. I, II, III e IV.
Muito Obrigado, vou atualizar
ExcluirConsidere as seguintes afirmações:
ResponderExcluirI. A seleção de controles de segurança se baseia em critérios de aceitação de riscos.
II. A seleção de controles de segurança é resultado de opções para tratamento de riscos.
III. A seleção de controles de segurança considera custo-benefício.
IV. A seleção de controles busca mitigar riscos.
V. A seleção de controles identifica vulnerabilidades.
Quais afirmações são verdadeiras?
Escolha uma:
a. I, III, IV e V
b. I, II, III e IV Correto
c. I, II, III e V
d. I, II, IV e V
e. II, III, IV e V
Muito Obrigado
ExcluirApós um incidente de segurança você deve restaurar todo o ambiente para que ele volte a ser operacional. Qual o tipo de controle de segurança que deve ser utilizado neste caso?
ResponderExcluirEscolha uma:
a. Detecção. Incorreto
b. Prevenção. Incorreto
c. Tecnologia.
d. Processo.
e. Resposta.
Considerando a resposta a um incidente, os controles de segurança devem ser
Excluircapazes de fazer com que o ambiente retorne ao seu estado original antes dos ataques.
Nesse caso, normalmente o que é aplicado são processos e procedimentos como o
de restauração de um sistema que foi atacado, por exemplo. - RESPOSTA: processo.
A forense computacional realiza análises do ativo após um incidente de segurança ocorrer. Ela representa um controle de segurança para qual finalidade?
ResponderExcluirEscolha uma:
a. Detecção.
b. Prevenção. Incorreto
c. Processos.
d. Tecnologia.
e. Resposta.
e. Resposta
Excluirtbm não é Detecção.
ExcluirApós um incidente de segurança você deve restaurar todo o ambiente para que ele volte a ser operacional. Qual o tipo de controle de segurança que deve ser utilizado neste caso?
ResponderExcluirEscolha uma:
a. Resposta.
b. Prevenção. Incorreto
c. Processo.
d. Detecção. Incorreto
e. Tecnologia. Incorreto
"Considerando a resposta a um incidente, os controles de segurança devem ser
Excluircapazes de fazer com que o ambiente retorne ao seu estado original antes dos ataques.
Nesse caso, normalmente o que é aplicado são processos e procedimentos como o
de restauração de um sistema que foi atacado, por exemplo." - RESPOSTA: processo.
Os controles de segurança podem ser de diferentes tipos. Quais são eles?
ResponderExcluirEscolha uma:
a. Criptografia.
b. Processuais e regulatório. Correto
c. Resposta e físico.
d. Prevenção e detecção.
e. Físico e prevenção.
Após um incidente de segurança você deve restaurar todo o ambiente para que ele volte a ser operacional. Qual o tipo de controle de segurança que deve ser utilizado neste caso?
ResponderExcluirEscolha uma:
a. Prevenção.
b. Processo. Correto
c. Tecnologia.
d. Detecção.
e. Resposta.
Letra (E)
Excluirletra E está errada.
ExcluirIndique um sinônimo para controle de segurança da informação:
ResponderExcluirEscolha uma:
a. Vulnerabilidade.
b. Firewall.
c. Risco.
d. Impacto.
e. Contramedida. Correto
A segurança da informação é uma das áreas que têm apresentado maior crescimento em investimentos. As empresas investem como em segurança da informação?
ResponderExcluirEscolha uma:
a. Em novos ativos.
b. Com ataques cibernéticos.
c. Implementado controles de segurança. Correto
d. Com comunicação.
e. Em novas vulnerabilidades.
Considere as seguintes afirmações:
ResponderExcluirI. A seleção de controles de segurança se baseia em critérios de aceitação de riscos.
II. A seleção de controles de segurança é resultado de opções para tratamento de riscos.
III. A seleção de controles de segurança considera custo-benefício.
IV. A seleção de controles busca mitigar riscos.
V. A seleção de controles identifica vulnerabilidades.
Quais afirmações são verdadeiras?
Escolha uma:
a. I, II, III e V
b. I, III, IV e V
c. I, II, IV e V
d. I, II, III e IV Correto
e. II, III, IV e V