Questões
Pratique com questões de diversas disciplinas e universidades
2.254 questões encontradas(exibindo 10)
Segundo o ITIL, o Service Desk é o ponto de contato entre:
o cliente e o serviço.
a alta direção e a produção.
o desenvolvedor e o usuário.
o usuário e o cliente.
o gerente de projeto e o cliente.
Depois do STJ (Superior Tribunal de Justiça), ataques hackers atingiram os sistemas do Ministério da Saúde e da Secretaria de Economia do Governo do Distrito Federal (GDF). A Polícia Federal investiga se há relação da invasão cibernética no tribunal com os dois órgãos governamentais. Considerando essas informações e conteúdo estudado sobre ferramentas de invasão a redes, analise as afirmativas a seguir.
I. ( ) O Nmap é um mapeador de redes que permite desenvolver um mapa de rede, a fim de compreender como os nós da rede estão interligados e encontrar as fragilidades do hacker.
II. ( ) John the ripper é uma ferramenta que realiza a quebra de diversos hashes de senha, seja por força bruta ou por ataques baseados em dicionários.
III. ( ) Hydra é uma ferramenta lenta, que utiliza um dicionário de força bruta para ataques e tenta várias combinações de login contra uma rede.
IV. ( ) O wireshark tem como característica capturar os pacotes de dados em uma rede em tempo real, exibindo-os em formato detalhado.
Está correto apenas o que se afirma em:
Um dos profissionais especialistas em segurança da informação tem um destaque especial, por efetuar o papel de coordenação da equipe de segurança, é o denominado Security Officer, ou agente de segurança. As sentenças abaixo destacam as qualificações de um Security Officer, EXCETO:
Sistemas de banco de dados de alta disponibilidade podem ser uma exigência do negócio de uma organização, o que será determinado pela análise de risco. Os elementos para medição de disponibilidade de um sistema de banco de dados seriam:
Autorização, confidencialidade e acuidade de dados seriam controles internos da categoria:
guarda de ativos
integridade de dados
segurança do sistema
processo de desenvolvimento
conformidade
Toda auditoria deve ser tratada como um projeto e para tanto deverá ter um cronograma e um orçamento. Além do tempo gasto na confecção e emissão do relatório de auditoria, o cronograma é baseado na estimativa de tempo que o auditor gastará no trabalho efetuado em cada:
Qual procedimento deve ser adotado para que sejam evitados problemas judiciais, visto que a diferença entre um teste de invasão e um ataque real é muito pequena quando se pesquisa vulnerabilidade em um sistema terceirizado?
Solicitar a autorização às empresas terceirizadas, informando os procedimentos a serem realizados.
Como a diferença é pequena, basta realizar o teste.
Como trata-se de um teste, basta coletar as informações para fazer o report.
Após a realização mandar um e-mail tranquilizando a empresa terceirizada.
Enviar um comunicado interno noticiando que o serviço de terceiros poderá passar por instabilidades.
No que se refere à auditoria de configuração de software, é correto afirmar que:
pode-se ter a rastreabilidade das alterações desde a solicitação até a implantação.
são verificadas todas as conformidades e não conformidades do sistema.
é possível rastrear as alterações até certo ponto, pois chegam somente até a ordem de mudança.
as não conformidades deverão ter acompanhamento até o encerramento, considerando a implantação.
identifica-se o objetivo referente a cada auditoria, optando por auditar o processo ou o produto.
No TEMA 4 – ANÁLISE E DEFINIÇÃO DOS PONTOS DE CONTROLE - (Página 11/18) do Texto da Aula 3 e no Slide 25/36 da Aula 3, é apresentado o ciclo de definição de um ponto de controle, que ao fim se torna um ponto de auditoria e é utilizado como evidência de auditoria no processo. Analise a figura e complete com o nome/título das 3 (três) etapas: Analise as alternativas a seguir e assinale a alternativa com a resposta correta.