1)
A segurança de dados é feita com a definição e implantação de controles e medidas de segurança, de acordo com as principais funções da segurança: identificar, proteger, detectar, responder e recuperar. A gestão em segurança de dados está relacionada principalmente na forma como estas principais funções são realizadas na empresa.
Qual é o elemento que possibilita a efetividade da segurança, que deve ser medida e atualizada ao longo do tempo, refletindo as mudanças de contexto e as novas vulnerabilidades e ameaças que surgem?
Alternativas:
a)
PDCA do SGSI
b)
Vulnerabilidades do banco de dados
c)
Ameaças ao datacenter
d)
Auditoria de segurança de dados
e)
Análise de usuários privilegiados
2)
Os bancos de dados representam um dos principais componentes tecnológicos que precisam ser protegidos. Os dados são armazenados em bancos de dados, existindo no estado Data At Rest (DAR), que representam um dos principais pontos de ataques que podem resultar em vazamentos.
Considere os seguintes elementos:
i. Avalia os dados que estão sendo tratados pela empresa
ii. Avalia as operações nos bancos de dados
iii. Valida a eficiência e eficácia da proteção dos dados que estão nos bancos de dados
iv. Valida os dados em transmissão na rede
Qual alternativa indica todos os elementos que fazem parte de uma auditoria de banco de dados?
Alternativas:
a)
Somente iii
b)
Somente i e ii
c)
Somente i, ii e iii
d)
I, ii, iii e iv
e)
Somente ii
3)
Uma auditoria de segurança de dados típica possui as etapas de planejamento, trabalho em campo e relatório, e o programa de auditoria é fruto do planejamento. Um exemplo de auditoria de segurança de dados inclui revisão de documentação, entrevista com indivíduos chave e pentests nos principais sistemas do escopo da auditoria.
Em qual etapa de uma auditoria de segurança de dados as ferramentas são definidas?
Alternativas:
a)
Planejamento
b)
Trabalho em campo
c)
Revisão de documentação
d)
Entrevista com indivíduos chave
e)
Pentests nos principais sistemas
4)
Um dos requisitos do PCI DSS é a execução de varreduras quanto a`s vulnerabilidades das redes internas e externas pelo menos trimestralmente e apo´s qualquer mudanc¸a significativa na rede (como instalac¸o~es de novos componentes do sistema, mudanc¸as na topologia da rede, modificac¸o~es das normas do firewall, aprimoramentos de produtos).
Qual ferramenta pode ser utilizada para realizar as varreduras de vulnerabilidades?
Alternativas:
a)
Nmap
b)
Metsploit
c)
OpenVAS
d)
Wireshark
e)
Packet Sender
5)
A experiência e as competências do auditor são fatores críticos de sucesso de uma auditoria de segurança de dados. Há aspectos técnicos bastante específicos, que exigem um conjunto de competências que englobam o método e procedimentos de testes, a capacidade de execução e o uso de ferramentas específicas.
Quais ferramentas devem ser utilizadas em uma auditoria em que um sistema com dados de saúde de uma clínica médica especializada? Considere que é necessário descobrir quais serviços estão funcionando no sistema, para então descobrir as vulnerabilidades e validá-las, respectivamente.
Alternativas:
a)
Scanner de portas de rede, framework de exploits e scanner de vulnerabilidades
b)
Framework de exploits, scanner de portas de rede e scanner de vulnerabilidades
c)
Scanner de portas de rede, scanner de vulnerabilidades e framework de exploits
d)
Framework de exploits, scanner de vulnerabilidades e scanner de portas de rede
e)
Scanner de vulnerabilidades, Framework de exploits e scanner de portas de rede
lucasjhlimabjj:
????
Respostas
respondido por:
1
Resposta:
3.a
Explicação:
Perguntas similares
3 anos atrás
5 anos atrás
5 anos atrás
5 anos atrás
7 anos atrás
7 anos atrás
7 anos atrás