ciência da computação
Quais os requisitos básicos da segurança?
Atualmente o foco dos crimes cibernéticos são favorecimentos financeiros. Como ocorre esse favorecimento?
Em um sistema de segurança que tipo de ferramentas são utilizados caso o primeiro escalão falhe? Se a primeira linha de defesa falhar será ativado a segunda linha de defesa que são: IDS – sistema de detecção de intrusão, Honeypot – pote de mel
Diferencie ferramentas de primeiro escalão de segundo escalão.
As de primeiro escalão são ferramentas que fazem a tomada de decisão visando não infectar um ou mais dispositivos em um sistema computacional. Ex: anti-virus, firewall, anti-spam.
As de segundo escalão são ferramentas que fazem a analise de um possível intruso; Ex: IDS – sistema de detecção de intrusão, Honeypot – pote de mel
Cite e explique os tipos de ferramentas de segurança segunda coleta.
Quais os tipos de ferramentas de segurança segundo a analise?
Defina auditoria.
A auditoria de sistemas é o ramo da auditoria que revisa e avalia os controles internos informatizados, visando: proteger os ativos da organização; manter a integridade dos raros; atingir eficaz e eficientemente os objetivos da organização.
Qual o objetivo da auditoria?
Verificar se as informações armazenadas em meio eletrônico atendem aos requisitos de confiança e segurança e se os controles internos foram implementados e se são efetivos.
Cite e explique os tipos de auditoria.
Em uma determinada empresa foi realizada uma auditoria por um auditor interno e por um auditor externo, sendo ao final de cada auditoria fio apresentado um relatório de acordo com o auditor. Quais as vantagens da auditoria interna e que diferença podemos encontrar entre a auditoria interna e externa. (Questão de prova)
Descreva as etapas da auditoria. (Questão de prova)
As etapas são:
Planejamento onde o auditor tem que conhecer o ambiente a ser auditado, vai determinar os