Um controle de segurança não é capaz de resolver todos os problemas de segurança isoladamente. Um firewall deixa portas abertas para serviços legítimos. Um IDS (Intrusion Detection System) pode detectar ataques em andamento nessas portas abertas pelo firewall, porém uma ação ainda é esperada. O IPS (Intrusion Prevention System) dá uma resposta, agindo preventivamente contra os ataques em andamento, porém outras técnicas de evasão podem ser utilizadas. A Figura 1 ilustraum exemplo de controle de segurança. QUESTAO04_TOKEN Figura 1.Cartão de segurança com códigos de segurança de bancos. Avalie as afirmativas abaixo, com relação a ferramentas e controles que podem ser utilizados nasegurança da informação. I.Token: prevenção contra ataques às senhas, atuando como segundo fator de autenticação. II.Biometria: atua como primeiro fator de autenticação, mas não pode substituir as senhas, sendo frágil e não prevenindo contra ataques às senhas. III.Filtro de conteúdo: prevenção de ataques, atuando na filtragem do que os usuários acessam, evitando a contaminação por visitas a sites maliciosos. IV.DLP: prevenção de ataques, fazendo com que malwares e funcionários mal-intencionados enviem para fora da empresa informações sigilosas. V.RSA: esse programa tem como principal função a proteção contra malware que altera boletos bancários. Agora, assinalea alternativa correta. Apenas as afirmativas I e III estão corretas. Apenas as afirmativas II, III e V estão corretas. Apenas as afirmativas II, IV e V estão corretas. Apenas as afirmativas I, III e IV estão corretas.
Responda
[...] Os crimes sexuais são permanentemente catalogados e estudados pela psicologia forense. Nenhuma das explicações que a ciência encontra para esse tipo de violação, no entanto, serve para tirar os estupradores do grupo mais abjeto de agressores de que se tem notícia. Acima de todas as classificações possíveis, sustenta-se inabalável a certeza de que, entre outros traços, os autores de crimes sexuais desprezam a condição humana das vítimas, são capazes de recorrer à violência extrema e sempre voltam a atacar -; sem remorsos. O estupro é um crime de repetição. Mesmo com o medo que inibe as vítimas, bastou a exibição do rosto de três dos criminosos que atacaram uma americana e seu namorado francês, dentro de uma van no Rio de Janeiro, na semana passada, para outras duas mulheres procurarem a polícia. Até o momento, além da estudante de 21 anos, duas brasileiras também reconheceram os criminosos e os acusaram de estupro -; houve outras seis denúncias de assaltos. O caso teve repercussão internacional e chocou os policiais pelo grau de crueldade e frieza dos bandidos. [...] A estrutura clínica descrita em relação aos dois indivíduos acusados pelo crime de estupro, nesse caso que chocou o mundo inteiro, pode aproximar-se de qual espécie abaixo? Psicose, pois se trata de uma confusão entre a imaginação e a realidade. Neurose, pois os relatos demonstram que os indivíduos apenas reagiram de forma excessiva a uma experiência normal. Perversão com psicopatia, já que os indivíduos demonstraram total falta de sensibilidade e indiferença afetiva. Neurose, pois se trata de uma confusão entre a imaginação e a realidade. Perversão com psicopatia, pois os relatos demonstram que os indivíduos apenas reagiram de forma excessiva a uma experiência normal.
Responda
“Os profissionais de segurança são cada vez mais pressionados a fazer seu trabalho direito e com bom custo-benefício à medida que as redes se expandem além das empresas, chegando aos usuários, parceiros e clientes remotos, aos telefones celulares, aos PDAs e a outros dispositivos móveis. Os requisitos regulamentares de proteção de dados tem aumentado. As preocupações com o roubo de identidade estão maiores do que nunca. Hacking e outros tipos de acesso não autorizado contribuem para os cerca de 10 milhões de casos de roubo de identidade a cada ano, de acordo com a Federal Trade Commision.” Em relação aos princípios fundamentais da Segurança da informação, analise as afirmativasa seguir. I. Confidencialidade (sigilo) é a garantia de que a informação não será conhecida por quem não deve. O acesso às informações deve ser limitado, ou seja, somente as pessoas explicitamente autorizadas podem acessá-las. Perda de confidencialidade significa perda de segredo. Se uma informação for confidencial, ela será secreta e deverá ser guardada com segurança, e não divulgada para pessoas não autorizadas. II. Integridade:esse princípio destaca que a informação deve ser mantida na condição em que foi liberada pelo seu proprietário, garantindo a sua proteção contra mudanças intencionais, indevidas ou acidentais. III. Disponibilidade é a garantia de que a informação deve estar disponível, sempre que seus usuários (pessoas e empresas autorizadas) necessitarem, não importando o motivo. Agora, assinale a alternativa correta. Apenas a afirmativa I está correta. Apenas as afirmativas I e II estão corretas. Asafirmativas I, II e III estão corretas. Apenas aafirmativa II está correta.
Responda

Helpful Social

Copyright © 2024 ELIBRARY.TIPS - All rights reserved.