Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 Questão Marque a opção incorreta, quanto a dificuldade na implementação de uma Política de Segurança da Informação, de acordo com as opções abaixo: Falta de apoio dos Executivos Otimismo imprevisível de vários setores da empresa. Complexidade no controle e na monitoração Ausência de métricas e parâmetros Reais Resistência dos Funcionários Respondido em 16/04/2022 11:51:21 Explicação: O Otimismo não é uma dificuldade. Logo, esta é a incorreta. 2 Questão O cibervandalismo está cada vez mais comum na rede mundial o que aumenta a necessidade de segurança nos sistemas de informação torna-se cada vez mais primordial. Sobre este assunto analise as afirmações abaixo e marque a alternativa incorreta. Os e-mails são muito utilizados para a transmissão de malwares. Em média os vírus conseguem bloquear apenas metade dos malwares. O cibervandalismo é a prática de interromper ou prejudicar um sistema. Os hacker são indivíduos que prejudicam, modificam ou paralisam um sistema ao qual não possuem autorização para acessar. Os Spoofing são as técnicas de farejar vulnerabilidades em sistemas. Respondido em 16/04/2022 11:51:41 Explicação: IP Spoofing é um ataque que consiste mascarar pacotes IP utilizando endereços de remententes falsificados. 3 Questão Sabemos que os bancos de dados dos sistemas de informação de R.H. devem ser bem protegidos, uma vez que guardam informações importantes sobre os colaboradores e logo, as estratégias da empresa. Sabendo disso quais as formas de evitar erros e contaminações desnecessárias aos bancos de dados? Não acessar contas de e-mails, redes sociais ou sites não autorizados pela organização, assim como não instalar ou baixar programas sem a autorização dos sistemas de segurança dos programadores do banco de dados. Manter tudo atualizado desde o sistema, anti-virus, aplicativos e senhas para que outros não tenham acesso a sua conta ou a seus dados de e-mail pessoal e profissional , assim como suas redes sociais internas e externas a empresa. Não acessar contas de e-mails, redes sociais ou sites não autorizados pela organização, assim como não instalar ou baixar programas sem a autorização dos gerentes e/ou chefia direta. Não acessar, instalar ou baixar programas sem a autorização gerentes e/ou chefia direta assim como não fazer esses acessos ou instalações com suas senhas e sim com as senhas dos autorizados, assim evitando que seu nome seja veiculado em caso de algum problema. Não cabe a um mero funcionário atualizar, baixar ou acessar e-mails dentro da organização, essas são tarefas exclusivas do pessoal de apoio da área de tecnologia da empresa. Respondido em 16/04/2022 11:51:44 Explicação: TODA E QUALQUER INFORMAÇÃO DA ORGANIZAÇÃO , DEVE SER BEM GUARDADA E PROTEGIDA. O USO DE SENHAS DE ACESSO E MEDIDAS DE SEGURANÇA PARA MANTER OS BANCOS DE DADOS SEGUROS , SE FAZ MUITO IMPORTANTE PARA TODOS OS USUÁRIOS DA ORGANIZAÇÃO E O CONHECIMENTO DESSAS MEDIDAS TAMBÉM. 4 Questão Marque a opção abaixo, que não é recurso para a implantação de uma política de Segurança da Informação. Software Dados Leis Documentação Hardware Respondido em 16/04/2022 11:51:52 Explicação: A Lei não é um dos recuros para implantarmos a política de Segurança da Informação. 5 Questão A política de segurança da informação tem como propósito: Permitir que os dados e informações sejam de fácil acesso aos empregados, aos clientes e aos demais interessados; Permitir a eficiência dos sistemas integrados de gestão; Disponibilizar relatórios com os usuários de cada um dos sistemas da organização; Salvaguardar a integridade dos dados e informações disponíveis na organização; Disponibilizar relatórios dentro da configuração necessária aos usuários; Respondido em 16/04/2022 11:52:38 Explicação: A integridade dos dados, compete em termos uma política segurança dos dados na empresa. 6 Questão Segundo o "site" da presidência da república, a área de segurança da informação é responsável pela "proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão e a modificação desautorizada de dados ou informações, armazenados em processamento ou em trânsito, abrangendo, inclusive, a segurança dos recursos humanos, da documentação e do material, das áreas e instalações das comunicações e computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais ameaças a seu desenvolvimento". Uma ameaça pode ser caracterizada, de forma mais imediata: Quando são observados intrusos e tentativas de acesso aos dados por pessoas não autorizadas; Na medida em que o profissional de RH observa que o sistema está desatualizado em função de uma legislação recente; Sempre que o acesso estiver lento, particularmente quando envolver folha de pagamento, cujos prazos normalmente não são flexíveis; Se o prazo de folha de pagamento não estiver sendo cumprido; No momento em que pessoas não treinadas perdem a eficiência no manuseio dos dados e informações; Respondido em 16/04/2022 11:52:45 Explicação: A resposta deve pontuar a questão da Segurança dos dados. 7 Questão Podemos compreender como Conceito de Risco, qual opção abaixo? (Lembrando que o conceito, é pautada em nossa disciplina.) São Perdas ou danos que um ativo possa sofrer, comprometendo a continuidade das atividades de uma área de negócios, ou até mesmo toda a organização. São riscos inerentes aos comptadores velhos e cheios de vírus. Este conceito se refere ao uso indevido dos computadores. São os Vírus do computador o Risco apenas. São a ausência do conhecimento ao manipular os Sistemas de Informação, como por exemplo, não instalar o Office Profissional. Respondido em 16/04/2022 11:52:53 Explicação: De acordo com a opção correta, pertinente ao nosso gabarito, são perdas ou danos de uma ativo, que podem comprometer os negócios de uma empresa. 8 Questão Falando sobre segurança, nos deparamos com a questão da política de segurança. Como essa questão deve ser elaborada dentro da empresa ? O que, porque, quem, como e quando são as questões a serem respondidas na criação de políticas de segurança. O que, quem, como, onde, para quem e quando são as questões a serem respondidas na criação de políticas de segurança e acesso a informações dos colaboradores. O que, porque, quem, como e quando são as questões a serem respondidas na criação de senha de acesso a cada área da empresa afim de saber quem utilizou o que. O que, quem, como, onde, para quem e quando são as questões a serem respondidas na criação de políticas de segurança e acesso a informações da empresa. O que se quer proteger é a única questão a ser respondida quando se criam as políticas de segurança da empresa. Respondido em 16/04/2022 11:53:00 Explicação: AS POLÍTICAS DE SEGURANÇA, SE FAZEM IMPORTANTES PARA QUE OS COLABORADORES COMPREENDAM OS MOTIVOS DE SE MANTER AS INFORMAÇÕES PROTEGIDAS, ASSIM COMO, O RESTANTE DA EMPRESA.
Compartilhar