Buscar

Planejamento Estratégico e Sist de Segurança da Informação - AS Unidade IV

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Planejamento Estratégico e Sist. de Segurança da Informação - AS – Unidade IV 
 
PERGUNTA 1 
1. Um dos mecanismos da segurança da informação está relacionado à 
integridade. Se não houver aplicativos e até mesmo equipamentos que 
forneçam integridade, as informações trocadas podem perder a sua 
validade. Atualmente, há recursos que garantem a integridade das 
informações, de modo que por meio de chaves públicas e privadas é 
possível estabelecer mecanismos para garantir tal integridade. Assim, 
preservar as informações íntegras significa 
 
a. garantir que a mensagem seja enviada pela pessoa que realmente 
ficou de postá-la. 
 
b. garantir que a real participação em determinados eventos seja 
verificada. 
 
c. garantir que as mensagens trocadas entre emissor e receptor 
estejam providas de mecanismos que garantam que não serão 
alteradas durante o seu trajeto. 
 
d. manter mecanismos que garantam à informação conhecimento apenas 
pela pessoa para a qual foi transmitida. 
 
e. manter e tornar, de certa forma, fácil o acesso às informações, mesmo 
em situações de perda, afinal, a sua recuperação deve ser aplicada de 
modo rápido e confiável. 
 
PERGUNTA 2 
1. A autenticidade em documentos e informações se faz necessária por 
parte das empresas, principalmente ao trocar tais documentos e 
informações. Logo, deve haver um mecanismo legal que satisfaça as 
duas partes em relação à autenticidade, pois apenas assim as 
organizações poderão continuar com os seus negócios, trocando 
documentos e informações para os casos em que a comprovação de 
veracidade dos quais se fizer necessária. Neste sentido, a autenticidade 
tem como função 
 
a. garantir que a real participação em determinados eventos seja 
verificada. 
 
b. garantir que a mensagem seja enviada pela pessoa que realmente 
ficou de postá-la. 
 
c. manter mecanismos que garantam à informação conhecimento apenas 
pela pessoa para a qual foi transmitida. 
 
d. garantir que as mensagens trocadas entre emissor e receptor estejam 
providas de mecanismos que garantam que não serão alteradas 
durante o seu trajeto. 
 
e. manter e tornar, de certa forma, fácil o acesso às informações, mesmo 
em situações de perda, afinal, a sua recuperação deve ser aplicada de 
modo rápido e confiável. 
 
PERGUNTA 3 
1. A segurança da informação tornou-se essencial para as empresas, pois 
atualmente corresponde ao seu bem mais valioso, de modo que se as 
informações de uma organização vazarem, as consequências serão 
desastrosas, podendo até, em alguns casos, decretar a falência da 
instituição. Considerando, então, que um dos pilares de segurança da 
informação refere-se à disponibilidade, este pilar define que 
 
a. a real participação em determinados eventos precisa ser verificada. 
 
b. a mensagem deve ser enviada pela pessoa que realmente ficou de 
postá-la. 
 
c. a rede deve ser capaz de manter e tornar-se, de certa forma, fácil o 
acesso às informações, mesmo em situações de perda, afinal, a 
sua recuperação deve ser aplicada de modo rápido e confiável. 
 
d. a rede deve manter mecanismos que garantam à informação 
conhecimento apenas pela pessoa para a qual foi transmitida. 
 
e. as mensagens trocadas entre emissor e receptor devem estar providas 
de mecanismos que garantam que não serão alteradas durante o seu 
trajeto. 
 
PERGUNTA 4 
1. Considerando que os ataques para obter informações ou danificar 
computadores são realizados de diversas formas, leia atentamente as 
seguintes afirmações: 
I - Malware, igualmente denominado verme, tem a característica de 
contaminar computadores interconectados à rede e restringir os 
recursos de hardware e de sistemas operacionais, comprometendo as 
redes com baixo desempenho ao agir em servidores de forma a fazer 
com que neguem os serviços solicitados. 
II - Spyware tem como principal objetivo obter informações 
organizacionais ou de usuários sem prévia autorização. 
III - Adwares agem sobre links patrocinados apresentados em sites da 
internet; seu propósito é fazer com que os valores monetários que 
deveriam ser dados ao site que divulga determinado produto ou serviço 
sejam desviados para outra conta bancária. 
É VERDADEIRO o que se afirmar em 
 
a. I, apenas. 
 
b. I e II, apenas. 
 
c. II, apenas. 
 
d. I, II e III. 
 
e. III, apenas.

Continue navegando