Baixe o app para aproveitar ainda mais
Prévia do material em texto
1. São exemplos de macroáreas estabelecidas na Norma 17799: gestão de RH e segurança individual. controle de acessos e política de segurança. (Alternativa correta) gestão de continuidade de incidentes e inconformidade. gestão de recursos humanos e controle de passivos. 2. A segurança da informação tem a função de proteger a informação e os sistemas de informação de possíveis ataques às organizações, tendo como pilares a confidencialidade, a integridade e a disponibilidade. Sobre a disponibilidade, pode-se afirmar: I. A criptografia e a autenticação são algumas das formas que são usadas para garantir a disponibilidade. II. A disponibilidade está condicionada também a um sistema eficaz, bem como ao funcionamento da rede. III. É fundamental que existam planos de recuperação frente aos possíveis desastres, para manter a disponibilidade. IV. Tem como objetivo assegurar o estado original dos dados, para que sejam assim disponibilizados. V. Os métodos para a manutenção da disponibilidade dependem diretamente da confiabilidade. São verdadeiras: II, IV e V. II e III. (Alternativa correta) I, III e IV. I e V. 3. A certificação para ISO 27001 pode ser retirada de duas formas. Quais são elas? Certificação para estudantes e certificação para TI. Certificação própria e certificação para organizações. Certificação individual e certificação para organizações. (Alternativa correta) Certificação para gestores e certificação para empregados. 4. De acordo com o conteúdo apresentado em Dica do Professor, a utilização de recursos tecnológicos nos negócios tem gerado consideráveis impactos na sociedade e levantado uma série de questões éticas relacionadas a crime, privacidade, individualidade, emprego, saúde e condições de trabalho. É importante compreender que a tecnologia da informação (TI) pode tanto ocasionar resultados benéficos quanto causar efeitos prejudiciais sobre as pessoas e a sociedade. O papel dos gestores modernos é justamente o de maximizar os efeitos benéficos da tecnologia para as pessoas e empresas, ao mesmo tempo em que os pontos negativos desta utilização são reduzidos. Analise as afirmações relacionadas com a ética no uso da TI e identifique a CORRETA: A teoria das partes interessadas afirma que as empresas possuem responsabilidades éticas com todos os membros da sociedade, a qual permite que as corporações existam baseadas em um contrato social. A teoria do contrato social sustenta que os gerentes têm uma responsabilidade ética para administrar a empresa em benefício de todos os seus interessados. A ética nos negócios foca em como as empresas podem aumentar a sua produtividade, independente das formas de trabalho dos seus funcionários. Um dos princípios da ética tecnológica é o da proporcionalidade, que indica que o bem realizado pela tecnologia deve exceder o dano ou o risco. (Alternativa correta) 5. A segurança da informação e a segurança de redes corporativas não estão relacionadas apenas com o uso de hardwares e softwares para prevenir ou reagir a incidentes. Na verdade, toda e qualquer defesa tecnológica é importante, mas a proteção aos dados e operações das empresas requer uma abordagem mais ampla, envolvendo desde a implementação de procedimentos e políticas de uso dos recursos tecnológicos até a garantia do cumprimento de leis e regulamentações governamentais. Nesse contexto, analise as afirmações a seguir: I. Os maiores riscos e, consequentemente, os maiores incidentes são causados geralmente pelos próprios funcionários das organizações. II. As ameaças à segurança da informação acontecem tanto com o uso de alta tecnologia quanto pelos crimes tradicionais, como o roubo de um notebook da empresa, por exemplo. III. É importante tratar a segurança da informação como uma função isolada na organização, pois assim ela será capaz de auxiliar no alcance dos objetivos estratégicos. Está CORRETO o que se afirma apenas em: I e II. (Alternativa correta) II e III. I, II e III. I e III. 6. As recentes tecnologias da informação (TI) facilitam o processo de coletar, armazenar, recuperar e compartilhar dados e informações com rapidez e facilidade. Esta característica gera um efeito benéfico na eficiência dos sistemas de informação. Por outro lado, essa grande capacidade da TI em armazenar e recuperar informações pode gerar efeitos negativos no direito de privacidade de cada indivíduo. Analise os itens a seguir sobre a privacidade em ambientes que utilizam tecnologias da informação e identifique a afirmação que, de acordo com a obra Administração de Sistemas de Informação, base teórica para esta Unidade de Aprendizagem, está CORRETA: Em hipótese nenhuma as empresas podem acessar as conversas de e-mail de seus funcionários. O risco de ter a privacidade violada pode ser reduzido com a utilização de ferramentas de criptografia e navegação anônima. (Alternativa correta) Em uma abordagem técnica, a rede social é o único ambiente que gera problemas de violação da privacidade das pessoas. O Spamming é a prática de envio de mensagens críticas, ofensivas e, muitas vezes, vulgares para pessoas ou grupos. 7. As organizações vêm se modernizando à medida que as Tecnologias da Informação sofrem constantes evoluções. Dificilmente, uma empresa moderna sobrevive no mercado sem utilizar recursos tecnológicos na execução de suas tarefas. Contudo, ao mesmo tempo em que ajudam a empresa na sua gestão, as tecnologias podem ser utilizadas por pessoas interessadas em comprometer a segurança das informações organizacionais, tendo como objetivo final o ganho de benefícios indevidos. Em relação à segurança da informação, marque a alternativa CORRETA: A segurança da informação está diretamente relacionada com os riscos aos dados, aos sistemas de informação e às redes. (Alternativa correta) A segurança da informação direciona seus esforços para ataques realizados por cibercriminosos, uma vez que eles ocasionam maiores perdas financeiras. Ações reativas não necessitam ser especificadas em um plano de gestão de riscos de TI, pois as ações preventivas são capazes de abordar todos os possíveis problemas. As novas tecnologias de proteção a dados são, na maioria dos casos, as culpadas por problemas de segurança da informação. 8. Empresas de monitoramento de redes relatam que o número de ataques vem crescendo nos últimos anos, ocasionando consideráveis prejuízos, especialmente financeiros. Normalmente, os ambientes das grandes empresas e dos governos são os que mais sofrem ataques. Como a variedade de ataques é grande, a tarefa de defender o ambiente virtual é muito complexa e nem sempre consegue obter sucesso. Um ataque do tipo DoS (Denial of Service – Negação de Serviço) ocorre quando: todos os computadores da empresa são automaticamente desligados por vírus. o usuário abre algum anexo de e-mail infectado com vírus, espalhando esta praga por toda a rede. um servidor ou site recebe um número de solicitações maior do que sua capacidade de resposta, fazendo com que ele falhe. (Alternativa correta) dados falsos são inseridos no computador do usuário para que ele seja obrigado a negar essa alteração de arquivos. 9. Por que os clientes podem vir a exigir, para fechar um negócio, que as organizações sejam certificadas ou demonstrem sua vinculação a uma norma ou padrão internacional? Porque, assim, a empresa demonstra sua preocupação com boas práticas internacionais e com a qualidade do que faz. (Alternativa correta) Porque isso assegura que a entrega dos produtos será mais rápida. Porque isso elimina totalmente as chances de um incidente de segurança da informação. Porque os preços dos produtos e serviços serão mais baratos. 10. O crescimento da tecnologia exige cada vez mais um pensamento computacional voltadopara a resolução de problemas, já que a tecnologia também envolve algumas ameaças, como o roubo de dados confidenciais. O conhecimento sobre a segurança da informação é fundamental para proteger as organizações. Escolha a alternativa correta a respeito da segurança da informação: A segurança da informação envolve um conjunto de ações que visam a proteger as organizações especificamente de ameaças externas. Os recursos são tidos como os ativos de maior valor de uma organização; por isso, é indispensável que sejam protegidos de ameaças. A segurança da informação reúne diversos procedimentos que têm por objetivo proteger as organizações de ameaças exclusivamente digitais. Os controles da segurança da informação precisam ser definidos, concretizados, controlados, observados e aperfeiçoados sempre. (Alternativa correta)
Compartilhar