Lista completa de Questões sobre Políticas de Segurança de Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Segurança da Informação - Políticas de Segurança de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2021
Segurança da Informação - Políticas de Segurança de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2021
Segurança da Informação - Políticas de Segurança de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2021
Segurança da Informação - Políticas de Segurança de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2021
Segurança da Informação - Políticas de Segurança de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2021
A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.
No que se refere à prevenção e ao tratamento de incidentes, um dos papéis do CSIRT (computer security incident response team) é investigar criminalmente os incidentes ocorridos e decidir sobre o acionamento da justiça em cada caso.
Segurança da Informação - Políticas de Segurança de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2020
Segurança da Informação - Políticas de Segurança de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2020
Segurança da Informação - Políticas de Segurança de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2020
Segurança da Informação - Políticas de Segurança de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2020
Um departamento de uma organização mantém o seu próprio ambiente de dados, com unidades de rede não acessíveis a outros setores da empresa.
Nesse caso, o princípio crítico de segurança aplicado é o da
Segurança da Informação - Políticas de Segurança de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2020
Texto 4A04-I
Um hacker invadiu o sistema computacional de determinada instituição e acessou indevidamente informações pessoais dos colaboradores e servidores. Durante a ação, foram alterados os registros de logs do sistema operacional e das aplicações, a fim de dificultar o trabalho de auditoria. Após o ocorrido, identificaram-se as seguintes ações do hacker.
I Exploração, a partir da Internet, de uma vulnerabilidade da página de notícias do portal da instituição localizada no servidor web, o que permitiu o acesso não autorizado à rede interna.
II Utilização de um script para alteração dos registros dos logs, com a troca dos endereços IP reais por fictícios.
III Quebra das credenciais administrativas do servidor de banco de dados dos sistemas internos, a partir do servidor web e utilização da técnica de ataques de dicionário.
IV Acesso de forma não autorizada ao servidor de banco de dados dos sistemas internos, para efetuar a extração das informações pessoais de colaboradores e servidores.
A equipe incumbida de analisar o caso concluiu que o risco era conhecido e considerado alto, já tendo sido comunicado à alta gestão da instituição; a vulnerabilidade explorada e sua correção eram conhecidas havia mais de seis meses, bem como a inexistência de dependências e da troca de dados entre os servidores de web e banco de dados; o incidente poderia ter sido evitado com o uso eficaz dos controles de segurança da informação.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...