TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Atps 1 Semestre

Casos: Atps 1 Semestre. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  13/3/2015  •  2.471 Palavras (10 Páginas)  •  265 Visualizações

Página 1 de 10

TEORIA GERAL DE SISTEMA ATIVIDADE 5

Os profissionais da área de TI convivem diariamente com diversas tarefas importantes; portanto, é necessário que estejam sempre atentos à segurança da informação. Para isso, devem conhecer dois termos importantes que não podem ser ignorados, e que são:

________________, que são métodos e procedimentos organizacionais com a finalidade de garantir a proteção dos ativos e precisão e confiabilidade de seus registros.

________________, que trata da política e procedimentos de controle das prioridades e medidas técnicas para impedir o acesso não autorizado.

Assinale a alternativa que corresponde ao correto preenchimento das lacunas.

Escolher uma resposta.

a. Política de Segurança - Controle.

b. Controle - Política de segurança.

c. Controle - Segurança.

d. Segurança - Controle. Correto

e. Informação - Controle.

Resposta correta: Segurança - Controle.

Questão 2

A segurança da informação é tratada como um custo e uma necessidade para a sobrevivência de uma organização. A segurança da informação deve ser tratada, no entanto, não como um problema de utilização de tecnologia, mas como a gestão inteligente da informação, priorizando recursos e focando os investimentos no ambiente em que está inserida. Hoje praticamente somos obrigados a investir em softwares antivírus para detectar tentativas potenciais de ataques de vírus.

Existe uma categoria de ataque muito empregada pelos hackers que é o Worm, definido como:

Programa de computador independente que copiam a si mesmos dentro de um computador para outro, por meio de uma rede;

Um software que parece benigno, mas depois faz algo diferente do esperado e não se replica para outros computadores.

Ataques efetuados por meio da internet que se beneficiam da vulnerabilidade das aplicações web.

Depois de instalado no computador alvo, registram cada tecla pressionada no computador para roubar dados.

Envolve-se em montar sites falsos ou enviar mensagens de e-mail com a aparência das enviadas por empresas legítimas e conhecidas.

Está correta somente a afirmação:

Escolher uma resposta.

a. I. Correto

b. III.

c. IV.

d. II.

e. V.

Resposta correta: I.

Comentário sobre a resposta correta: De acordo com o livro-texto, Worms são programas de computador independentes que copiam a si mesmos dentro de um computador para outro, por meio de uma rede.

Questão 3

As empresas têm ativos de informação valiosíssimos a proteger. Controles de segurança inadequados podem gerar sérios riscos legais e precisam, portanto, proteger não somente os seus dados, mas também dados de clientes, funcionários, fornecedores e parceiros de negócios. A exposição dos dados pode levar a custos onerosos com litígios por exposição ou roubo de dados.

As vulnerabilidades e falhas são oriundas de três principais fontes, são elas:

Erros das equipes de programadores.

Erros na configuração ou ausência dos aplicativos de segurança.

Falhas na proteção dos equipamentos de hardware.

Falhas na proteção de perímetro.

Falhas de natureza humana.

É correto somente o que se afirma em:

Escolher uma resposta.

a. I, III e V.

b. I, II e IV.

c. I, II e III.

d. I, II e V. Correto

e. I e II.

Resposta correta: I, II e V.

Comentário sobre a resposta correta: As falhas, segundo o livro-texto, são oriundas de três fatores que são: erros das equipes de programadores, erros na configuração ou ausência dos aplicativos de segurança e falhas de natureza humana.

Questão 4

No Brasil foi aprovada a Lei Nº 12.737, conhecida como lei Caroline Dieckman, que trata sobre a violação de dispositivos eletrônicos, segundo a qual quem invadir dispositivo informático alheio, conectados ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa,pode ser condenado às seguintes penalidades:

Escolher uma resposta.

a. nenhuma das demais alternativas está correta.

b. multa de três salários mínimos para quem invadir um dispositivo alheio.

c. pena de detenção de 3 anos, além de multa.

d. pena de detenção de 3 meses a 1 ano, além de multa. Correto

e. pena de detenção de 3 meses a 1 ano, e ficar afastado 500 metros de um computador.

Resposta correta: pena de detenção de 3 meses a 1 ano, além de multa.

Comentário sobre a resposta correta: A lei aprovada prevê pena de detenção de 3 meses a 1 ano, além do pagamento de multas.

Questão 5

Para a organização ter uma política e normas de segurança, há a necessidade de se ter uma estrutura de segurança e controle;

e, para isso, são necessários outros passos. Sobre esse contexto, analise as afirmações abaixo:

Quando conectadas à internet, utilizar firewall para monitorar os usuários que utilizam email corporativo para assuntos pessoais.

Terceirizar o serviço de firewall, pois permite que não

...

Baixar como (para membros premium)  txt (17.5 Kb)  
Continuar por mais 9 páginas »
Disponível apenas no TrabalhosGratuitos.com