Questões de Segurança da Informação - Auditoria de Sistemas para Concurso
Foram encontradas 73 questões
Em relação às técnicas de computação forense, analise as afirmativas a seguir:
I. A preservação das provas coletadas, necessária para que não se possa alegar que tenham sido alteradas durante o processo de investigação, normalmente é obtida a partir de algum tipo de hash criptográfico;
II. A coleta e a análise de dados voláteis devem ser priorizados em relação aos dados não voláteis;
III. Dados de logs isolados não servem como provas em processos judiciais, em função da facilidade de sua alteração durante o processo investigativo.
Está(ão) correta(s) a(s) afirmativa(s):
O procedimento é realizado periodicamente e avalia toda a infraestrutura interna da empresa. O objetivo é identificar problemas de segurança que possam representar riscos e ameaças para a organização. Toda essa avaliação tem como base os mais elevados padrões de proteção contra-ataques de hackers e outros problemas de segurança, como perda de dados e a dificuldade de comunicação.
Marque a alternativa CORRETA que está relacionado ao contexto acima de um procedimento de rede.
Julgue o item subseqüente, referente a conceitos e aplicabilidade de mecanismos de segurança.
Análise de logs é uma das maneiras de se gerar auditoria em
sistemas de informação.
Sobre as finalidades da auditoria de segurança, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.
( ) Assegurar a correta operação de um computador no que diz respeito à segurança.
( ) Definir quais são os mecanismos ideais para garantir a segurança de uma rede.
( ) Gerar dados para analisar um ataque, seja ele bem sucedido ou não.
( ) Fornecer dados para a identificação de um comportamento anômalo.
( ) Manter registros que podem ser utilizados em uma análise forense.