Articles
Register
Sign In
Search
Ronaldossj
Beginner
0
Followers
9
Questões
6
Respostas
Ronaldossj
June 2019 | 2 Respostas
1) As organizações vêm se modernizando à medida que as Tecnologias da Informação sofrem constantes evoluções. Dificilmente, uma empresa moderna sobrevive no mercado sem utilizar recursos tecnológicos na execução de suas tarefas. Contudo, ao mesmo tempo em que ajudam a empresa na sua gestão, as tecnologias podem ser utilizadas por pessoas interessadas em comprometer a segurança das informações organizacionais, tendo como objetivo final o ganho de benefícios indevidos. Em relação à segurança da informação, marque a alternativa CORRETA: a) A segurança da informação direciona seus esforços para ataques realizados por cibercriminosos, uma vez que eles ocasionam maiores perdas financeiras. b) A segurança da informação está diretamente relacionada com os riscos aos dados, aos sistemas de informação e às redes. c) As novas tecnologias de proteção a dados são, na maioria dos casos, as culpadas por problemas de segurança da informação. d) Ações reativas não necessitam ser especificadas em um plano de gestão de riscos de TI, pois as ações preventivas são capazes de abordar todos os possíveis problemas. e) Considerando o baixo potencial de impacto dos atuais vírus de computador, a organização pode priorizar a proteção a outras formas de ataque.
Responda
Ronaldossj
June 2019 | 2 Respostas
3) A área de segurança da informação utiliza diversos termos técnicos que devem ser bem compreendidos e diferenciados pelos gestores, especialmente aqueles cuja atuação está diretamente relacionada com a proteção dos dados e redes da organização. Esse conhecimento é fundamental para que as ferramentas corretas sejam empregadas em cada situação que envolva a segurança da informação. Analise os termos apresentados a seguir e relacione-os corretamente a seus conceitos: I. Risco. II. Ameaça. III. Contramedida. IV. Exploração. ( ) Uso de alguma ferramenta ou técnica com o intuito de obter vantagem de uma vulnerabilidade. ( ) Recurso de segurança adotado para reduzir riscos. ( ) Probabilidade de uma ameaça explorar uma vulnerabilidade. ( ) Situação em que alguém ou algo pode causar danos a um ou vários ativos. Marque a alternativa que apresenta CORRETAMENTE o relacionamento entre os termos e seus respectivos conceitos. a) 2, 1, 3, 4. b) 3, 2, 1, 4. c) 3, 4, 1, 2. d) 4, 1, 3, 2. e) 4, 3, 1, 2.
Responda
Ronaldossj
June 2019 | 2 Respostas
4) Os Sistemas de Informação (SI) estão sujeitos a sofrer diversas ameaças ocasionadas tanto por agentes internos, como os funcionários, quanto por agentes externos, os cibercriminosos, por exemplo. Normalmente, essas ameaças tentam se aproveitar de vulnerabilidades existentes no ambiente tecnológico da organização. Uma classificação comumente encontrada na área de Segurança da Informação para as ameaças é relacioná-la como intencional ou não intencional, sendo esta última ainda categorizada como erro humano, riscos ambientais ou falhas nos sistemas computadorizados. Analise as alternativas a seguir e marque aquela que apresenta CORRETAMENTE um exemplo real de ameaça intencional ou não intencional. a) A codificação errada de uma funcionalidade do software, em função do entendimento incorreto pelo programador, é um exemplo de ameaça não intencional. b) Casos relacionados com a Engenharia Social são exemplos de ameaças não intencionais. c) Enchentes e fortes oscilações de energia são exemplos de ameaças intencionais. d) O uso de materiais de qualidade inferior na fabricação de computadores é um exemplo de ameaça intencional. e) Um programa instalado para roubar tempo de processamento de um computador é um exemplo de ameaça não intencional.
Responda
Ronaldossj
June 2019 | 2 Respostas
5) Empresas de monitoramento de redes relatam que o número de ataques vem crescendo nos últimos anos, ocasionando consideráveis prejuízos, especialmente financeiros. Normalmente, os ambientes das grandes empresas e dos governos são os que mais sofrem ataques. Como a variedade de ataques é grande, a tarefa de defender o ambiente virtual é muito complexa e nem sempre consegue obter sucesso. Um ataque do tipo DoS (Denial of Service – Negação de Serviço) ocorre quando: a) dados falsos são inseridos no computador do usuário para que ele seja obrigado a negar essa alteração de arquivos. b) o usuário abre algum anexo de e-mail infectado com vírus, espalhando esta praga por toda a rede. c) todos os computadores da empresa são automaticamente desligados por vírus. d) um servidor ou site recebe um número de solicitações maior do que sua capacidade de resposta, fazendo com que ele falhe. e) um usuário exclui, deliberadamente, registros de um SI para prejudicar a execução do serviço por outros usuários.
Responda
Ronaldossj
June 2019 | 2 Respostas
1) Normalmente, os crimes são categorizados como violentos e não violentos. Um exemplo comum de crime não violento é a fraude, pois os fraudadores usam truques e ilusão como “armas”. Os crimes são cometidos pelos fraudadores a partir do abuso de poder de sua posição ou do uso indevido da confiança conquistada junto às vítimas. A fraude ocupacional pode ser entendida como o uso deliberado dos recursos e ativos organizacionais visando a obtenção de vantagens pessoais. Considerando os diversos tipos de fraude existentes, o suborno é caracterizado quando alguém. a) frauda relatórios ou documentos próprios da empresa por meio da falsificação de assinaturas. b) não respeita a confidencialidade de um acordo e seus termos. c) rouba ativos da organização se aproveitando do acesso à sua propriedade. d) utiliza a posição de poder ou o dinheiro para influenciar outras pessoas. e) viola os princípios contábeis da organização para gerar benefícios a terceiros.
Responda
Ronaldossj
June 2019 | 2 Respostas
2) As práticas de gestão de segurança da informação nas organizações visam proteger os dados, aplicações de software, hardwares e redes. Existem várias estratégias que podem ser utilizadas, mas as empresas necessitam, inicialmente, definir o que precisa ser defendido e fazer uma análise do custo-benefício desta proteção. Analise as afirmativas a seguir que tratam a respeito dos principais objetivos das estratégias de defesa. I. A detecção de problemas de segurança da informação deve ser realizada com a maior rapidez possível, facilitando o combate ao problema e, até mesmo, reduzindo os danos causados. II. Um plano de recuperação deve ser montado para reparar os componentes que apresentarem problemas. III. A correção de problemas deve projetar e configurar corretamente o ambiente tecnológico para se evitar a ocorrência de erros. Está CORRETO o que se afirma somente em: a) I. b) II. c) III. d) I, II e III. e) nenhuma das afirmações.
Responda
Ronaldossj
June 2019 | 2 Respostas
3) A proteção do ambiente tecnológico da empresa precisa considerar tanto aspectos da segurança física, como o acesso e manuseio dos equipamentos, quanto a segurança lógica, relacionada diretamente ao uso dos softwares, dos dados e das redes. O controle de acesso consiste no gerenciamento das pessoas autorizadas (ou não) a utilizarem equipamentos e softwares da empresa. Isso é feito por meio de processos de autorização (possuir o direito de acessar determinado recurso) e autenticação (comprovar que o usuário realmente é quem ele diz ser). Atualmente, os controles biométricos são bastante utilizados como métodos de autenticação, sendo entendidos como um(a): a) método de identificação baseado em algo que apenas o usuário possui, como um cartão inteligente. b) método diferenciado para elaboração de diretrizes e o monitoramento do seu correto cumprimento. c) método manual que envolve a análise individual dos documentos pessoais dos usuários. d) forma automatizada de verificar e confirmar a identidade de uma pessoa por meio da análise de características físicas ou comportamentais. e) forma de descoberta de características pessoais através do uso de logins e senhas tradicionais no formato textual.
Responda
Ronaldossj
June 2019 | 2 Respostas
4) O diretor de Segurança da Informação da Beta S.A., organização atuante no ramo de venda de pacotes turísticos via web, recebeu a informação de que a rede interna sofreu várias ameaças de invasão nos últimos dois dias. Todas essas tentativas de acesso vieram de agentes localizados em redes externas à da organização.Sendo assim, ele solicitou à equipe técnica a instalação de um Firewall para aumentar a segurança da rede e reduzir a probabilidade de acessos externos indevidos na rede interna da empresa. Analise as afrmativas a seguir sobre Firewall. I. A partir do momento em que um Firewall é instalado e devidamente configurado, todo o tráfego da internet que chega à rede interna da empresa passa pela sua verificação. II. O Firewall é uma ferramenta que se localiza na terceira camada de defesa dos ambientes tecnológicos. III. O Firewall é um sistema utilizado para criar uma barreira segura entre determinada rede interna (uma intranet, por exemplo) e a internet. Está CORRETO o que se afirma somente em: a) I. b) II. c) III. d) I, II e III. e) nenhuma das afirmações.
Responda
Ronaldossj
June 2019 | 2 Respostas
5) A criação de mecanismos de controle é fundamental para que as organizações gerenciem corretamente os acontecimentos em seu ambiente. Nesse sentido, as auditorias exercem papel de grande importância para o sistema de controle da organização, pois atuam como uma camada extra dos outros controles. Na prática, as auditorias ainda podem funcionar como obstáculos a ações criminosas, especialmente aquelas realizadas pelos próprios funcionários da empresa. Analise as afirmativas a seguir relacionadas com as características básicas da auditoria e marque a CORRETA. a) A auditoria auxilia na identificação e preparação de proteções contra todas as ameaças ao ambiente organizacional, estratégia esta que é a mais viável economicamente. b) A auditoria interna precisa considerar a estrutura hierárquica da organização, isentando de sua análise os funcionários de alto escalão. c) O principal objetivo de uma auditoria, seja ela feita por funcionários internos ou por empresas contratadas especificamente para este fim, é encontrar e punir exemplarmente os culpados por ações criminosas na empresa. d) O uso de funcionários da própria organização como avaliadores em auditorias não é recomendado em qualquer tipo de processo, pois o resultado apresentado sempre será influenciado pelo cargo ocupado pelo auditor. e) Uma auditoria bem definida e executada é aquela que apresenta isenção e imparcialidade em suas análises e conclusões.
Responda
Helpful Links
Sobre nós
Política de Privacidade
Termos e Condições
direito autoral
Contate-Nos
Helpful Social
Get monthly updates
Submit
Copyright © 2025 ELIBRARY.TIPS - All rights reserved.