Search Header Logo
AULA_INTRODUÇÃO_SAS_24_02

AULA_INTRODUÇÃO_SAS_24_02

Assessment

Presentation

Computers

1st Grade

Medium

Created by

Ademar Alves

Used 4+ times

FREE Resource

77 Slides • 29 Questions

1

Segurança de Auditoria de Sistemas


Ademar Alves Trindade

media

2

media

3

media

4

media

5

media

6

Multiple Choice

Dados são fatos brutos, entretanto, quando são organizados de maneira significativa, tornam-se ?
1
Conhecimento
2
Estrutura de Dados
3
Informação
4
Banco de Dados

7

Multiple Choice

Sobre a informação é correto afirmar:

1

Conjunto de dados cuja forma e conteúdo ainda não estão apresentados de maneira útil

2

Processamento ou organização dos dados de tal forma que represente uma modificação no conhecimento das pessoas que a receberão.

3

Forma de apresentação de dados

4

Menor abstração do conhecimento adiquirido

8

Multiple Choice

Informação é um dado que foi fornecido ...

1

um código

2

um espaço de armazenamento

3

um significado

4

algumas regras

9

media

10

media

11

Multiple Choice

Qual o ativo mais importante de uma empresa?

1

Funcionários

2

Prédio da empresa

3

Informação

12

media

13

Multiple Select

São ativos?

1

Computador

2

Dispositivos de armazenamento

3

Processos

4

Pessoas

14

media

15

media

16

media

17

media

18

media

19

media

20

media

21

media

22

media

23

media

24

media

25

media

26

media

27

media

28

Multiple Choice

O principal objetivo de um ciberataque é afetar um ou mais ativos de TI

1

Verdadeiro

2

Falso

29

media

30

Multiple Choice

Na atualidade, os ativos físicos de uma organização são mais importantes para ela do que os ativos de informação.

1

Certo

2

Errado

31

media

32

media

33

Multiple Choice

Qual o pilar da segurança da informação?
1
Confidencialidade, Integridade e Disponibilidade
2
Compartilhamento, Integridade e Acessibilidade
3
Armazenamento, Disponibilidade e Compartilhamento.

34

media

35

media

36

media

37

media

38

media

39

media

40

Multiple Choice

Maria recebeu uma mensagem de Pedro e gostaria de ter a garantia que a mesma não teve o seu conteúdo modificado por outra pessoa. De acordo com os princípios da segurança da informação, assinale a alternativa que indica o princípio com a finalidade precípua de garantir esse objetivo.

1

Confiabilidade

2

Integridade

41

Multiple Choice

Propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação.

1

Confidencialidade

2

Integridade

42

media

43

media

44

media

45

Multiple Choice

Propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.

1

Confidencialidade

2

Integridade

3

Autenticidade

46

Multiple Choice

O princípio da _________________ é garantido quando a informação acessada está completa, sem alterações e, portanto, confiável.

1

Disponibilidade

2

Autenticidade

3

Confidencialidade

4

Integridade

47

Multiple Select

São princípios básicos de Segurança da Informação a confidencialidade, integridade e disponibilidade.

1

Verdadeiro

2

Falso

48

Poll

Às vezes não há acesso, como redes ou internet com problemas e isso pode gerar enormes prejuízos às empresas, como site do fora do ar na black friday.

Confidencialidade

Integridade

Disponibilidade

49

Poll

É sempre interna (do próprio sistema, empresa, site, aplicativo, etc.).


É realmente como deixar uma porta destrancada – deixar a chave da porta com pessoas não confiáveis.

Confidencialidade

Vulnerabilibidade

Controle

50

media

51

media

52

media

53

media

54

media

55

Multiple Choice

Se o site de um empresa de e-commerce sai do ar, quebrou-se qual pilar da segurança?
1
Integridade
2
Confidencialidade
3
Disponibilidade

56

media

57

media

58

media

59

media

60

media

61

media

62

Multiple Choice

Pode ser definida como o ponto em que o ativo poderá sofrer um ataque ou ser explorado por parte de uma ameaça. Todo ativo possui seu ponto fraco que, se não for protegido, ficará exposto à ação de algo que possa comprometer a sua integridade e segurança:

1

Vulnerabilidade

2

Ameaça

3

Patrimônio

4

Risco

63

Multiple Choice

São tipificadas como físicas envolvem um tipo de ação causada por um agente externo, por exemplo: desvio de mensagens; roubo físico de equipamentos; acidentes aéreo, terrestre, industrial ou marítimo; explosões e acidentes.

1

Risco

2

Vulnerabilidade

3

Ameaça

4

Impacto

64

media

65

media

66

media

67

media

68

media

69

media

70

media

71

media

72

media

73

media

74

Multiple Choice

......... se aproveita de uma vulnerabilidade, que se aproveita da “porta aberta”.

1

Ameaça

2

Impacto

3

Controle

75

Multiple Choice

É a probabilidade de uma ameaça “explorar” determinada vulnerabilidade.


Por exemplo, qual é a chance de um determinado tipo de malware afetar o sistema X?

1

Ameaça

2

Probabilidades

3

Risco

76

Multiple Choice

São eventos indesejados ou inesperados, que têm uma chance (risco) significativa de comprometer o sistema, site, empresa, etc.


É quando uma ameaça se manifesta. Por exemplo, quando um cracker explora formas de adentrar um sistema.

1

Probabilidades

2

Incidente

3

Ameaça

77

Multiple Choice

........ podem ser diretos (como a indisponibilidade de um e-commerce ou um acesso a informações confidenciais de uma empresa) e Indiretos (como a queda das ações da empresa na bolsa de valores ou perda de clientes).


São as possíveis consequências de um incidente

1

Vulnerabilidade

2

Ameaça

3

Risco

4

Incidente

5

Danos

78

Multiple Choice

Sistema Operacional Desatualizado

1

Ativo

2

Ameaça

3

Vulnerabilidade

4

Impacto

79

Multiple Choice

Funcionário

1

Vulnerabilidade

2

Ativo

80

media

81

media

82

media

83

media

84

media

85

media

86

Poll

Um firewall ou um update do software não faria muita diferença.

87

Poll

Uma porta corta fogo não impediria um malware de acometer o sistema da empresa.

88

Poll

Uma porta corta fogo não impediria um malware de acometer o sistema da empresa.

89

media

90

media

91

media

92

Multiple Choice

É qualquer circunstância ou evento que tenha o potencial de causar danos a um sistema ou rede.

1

Ameaça

2

Vulnerabilidade

93

Multiple Choice

É qualquer fraqueza em qualquer sistema, seja em hardware ou software, capaz de impactar a segurança de informações e redes de serviços.

1

Ameaça

2

Vulnerabilidade

94

media

95

media

96

media

97

media

98

media

99

media

100

media

101

media

102

media

103

media

104

media

105

media

106

media

Segurança de Auditoria de Sistemas


Ademar Alves Trindade

media

Show answer

Auto Play

Slide 1 / 106

SLIDE