Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

DESENVOLVIMENTO HUMANO E SOCIAL
Questão
Roubos de informações de grande importância ocorrem através de ataques físicos, onde as fitas magnéticas, pendrives, cds entre outros, são retirados das organizações ou roubados por funcionários mal intencionados, como por exemplo o que ocorre em espionagem industrial. Existem medidas podem ser tomadas para que isso não ocorra.
 
Assinale a alternativa que apresente as medidas que podem combater o problema:
Resposta correta. Segundo a norma NBR ISO/IEC 27002, o acesso físico deve ser protegido com a criação do perímetro de segurança física, incluindo controles de entrada física, segurança em estabelecimentos profissionais, em salas e instalações, primar pela proteção contra ameaças externas e do meio ambiente, bem como o acesso público, área de entrega e carregamento.
ABNT – Associação Brasileira de Normas Técnicas. ABNT NBR ISO/IEC 27002 – Tecnologia da informação – Técnicas de segurança – Código de prática para a gestão de segurança da informação. ABNT, 2005. Disponível em: < http://www.fieb.org.br/download/senai/NBR_ISO_27002.pdf>. Acesso em 28 de janeiro de 2020.
Resposta correta
Proteger o acesso físico através de uma criação de um perímetro de segurança físico.
Questão
O framework COBIT parte da premissa de que não se pode gerenciar o que não se mede. Assim, ele propõe uma série de objetivos de controle e seus respectivos indicadores de desempenho. Considera que a TI precisa entregar a informação que a empresa precisa para alcançar os seus objetivos de negócio.
 
Dentre as principais características do COBIT relacionadas a seguir, assinale a alternativa que apresenta características dele.
 
1. Direcionado a controles.
2. Foco em serviço.
3. Foco em negócio.
4. Orientação em controles.
5. Base em métricas.
Resposta correta. O COBIT é focado no negócio, preocupa-se com requisitos regulatórios, orientado a processos, direcionado por métricas e baseado em controles. Tem como objetivo principal a governança de TI, aplicando práticas de controle da informação, planejamento e monitoramento de resultados.
Resposta correta
I, III, IV, V..
Questão
De acordo com a norma NBR ISO/IEC 27002, a gestão de ativos de uma empresa é primordial para a gestão de segurança da informação, pois caso o acesso ou a utilização seja realizada de forma errada, pode ocasionar prejuízos e, estes não são somente sob o ponto de vista da segurança de informação, mas também para o negócio em si.
 
ABNT - ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27002:2013: Tecnologia da informação - Técnicas de segurança - Código de prática para a gestão da segurança da informação. Rio de Janeiro: ABNT, 2013.
 
Dentre os ativos citados pela norma, assinale a alternativa que corresponda como a Documentação de Sistema é classificada:
Resposta correta.A alternativa está correta, pois a Documentação de Sistema é classificada com um ativo de informação, segundo a norma NBR ISO/IEC 27002, pois trata-se de toda a especificação onde constam os conceitos de segurança do sistema e procedimentos a serem tomados para que tudo permaneça protegido.
Resposta correta
ativo de informação.
Questão
Controle de Acesso é uma tarefa primordial para a Administração de Redes e Sistemas, deve estar bem definida na Política de Segurança de uma organização em relação à autenticação e à autorização dos recursos que devem ser entregues aos usuários.
 
A partir do que foi apresentado, analise as afirmativas a seguir:
 
I. Autenticação relaciona-se à identificação apropriada dos usuários diante do sistema ou rede.
II. Geralmente, a autenticação está relacionada a algo que o usuário possua (senha, por exemplo) ou seja algo único.
III. A autorização é a seção do controle de acesso que possui restrições impostas a usuários autenticados e, porém podem ser aplicadas a usuários não autenticados.
IV. O Firewall pode ser conceituado como um mecanismo de controle de acesso de usuários.
 
Está correto o que se afirma em:
Resposta correta. A alternativa está correta, pois a autenticação está diretamente relacionada à identificação correta dos usuários, através de senha única e, a autorização restringe usuários de acessar algo que não deveria estar disponível para o perfil de um determinado usuário, por exemplo.
Resposta correta
I, II e III, apenas.
Questão
Um tipo de ataque a uma aplicação Web com base na inclusão de código malicioso no servidor, neste exemplo, as requisições realizadas pelos usuários são respondidas utilizando dados não confiáveis. Dentre alguns exemplos de consequências desse tipo de ataque podem ocorrer: o direcionamento do usuário a um site malicioso; roubo da sessão de usuário, entre outros.
 
Diante disso, assinale a alternativa correspondente à vulnerabilidade em questão.
Resposta correta. A alternativa está correta, pois através deste tipo de ataque são injetados códigos em um campo de texto de uma página existente e, este será apresentado a outros usuários. Este script é utilizado para escapar de controles de acesso que utilizem uma política de mesma origem e são capazes de sequestrar os dados de acesso de usuários e administradores.
Resposta correta
Cross-Site Scripting.
Questão
Quando pensamos em um sistema de gestão da segurança da informação, devem ser consideradas políticas que dizem respeito à supervisão e à gestão na empresa, onde se tenha a finalidade de concretizar os objetivos da empresa, bem como priorizar as regras para utilização de recursos tecnológicos..
 
Assinale a alternativa que constam atribuições decorrentes de uma política de segurança:
Resposta correta. A alternativa está correta, pois a política de segurança da informação da empresa, que deve ter conceitos de segurança da informação, uma estrutura que estabeleça objetivos e as maneiras de controle, o comprometimento da direção com a política, entre tantos outros fatores.
Resposta correta
especificar instrumentos e métodos a serem utilizados na gestão, para planejar, adotar, supervisionar, implementar, buscando segurança da informação melhorando tarefas e atividades.
Questão
A TI da empresa ficou responsável por entregar um sistema de Controle de Ponto em 10/01/2020, este depende dos requisitos que serão coletados no RH, ou seja, Recursos Humanos. Diante de grande volume de trabalho, o departamento de RH pode ou não ter número de pessoas suficientes que possam fornecer as informações para o desenvolvimento do sistema. Dúvidas relacionadas ao fornecimento de informações mostram que, o departamento de RH pode não conceder informações necessárias em tempo hábil para o desenvolvimento e entrega do sistema. Em uma declaração de riscos deve constar, o evento de risco, causas e impactos nos objetivos.
 
Assim, é correto afirmar que, a partir da situação apresentada o evento de risco é:
Resposta correta. A alternativa está correta, pois é correto afirmar este evento de risco, pois devem ser apresentados os eventos de riscos que podem influenciar na data da entrega do projeto para que os gestores tomem decisões corretas, o que significa que o RH poderá ou não entregar a tempo os requisitos para o desenvolvimento do sistema.
Resposta correta
RH poderá ou não entregar a tempo os requisitos para o desenvolvimento do sistema.
Questão
Segurança da Informação tem por finalidade atingir objetivos como a Confidencialidade, Integridade, a Disponibilidade, Autenticidade e Conformidade. Dentre as consequências de uma falha em proteger esses aspectos podem ser incluídas perdas de transações de negócios, responsabilidade legal e perda de confiança da organização.
 
Diante dessa afirmação, assinale a alternativa que corresponde à disponibilidade.
Resposta correta. Significa acessar aos sistemas sempre que precisar ou desejar e somente a manutenção e atualização de hardwares (servidores e redes) irão garantir isso. Consegue-se garantir de forma mais eficiente através da implantação de métodos de conservação de hardwares e eliminação de conflitos de software por meio de  priorização de programas compatíveis e, permanecer em funcionamento a rede paraque seja possível utilizar a informação quando necessário.
Resposta correta
as informações precisam ser acessadas e alteradas por qualquer pessoa a qualquer momento.
Questão
O COBIT (Control Objectives for Information and related Technology) tem como objetivo a governança de TI, através da aplicação de práticas de controle da informação, planejando e monitorando resultados. Porém, serve para dar atenção ao foco do negócio ao invés de simplesmente verificar os serviços de TI.
 
Assinale a alternativa que apresenta seus benefícios:
Resposta correta. O COBIT ajuda as empresas a desenvolver, organizar e implementar estratégias no que diz respeito ao gerenciamento de informações e governança. Aumenta a eficiência da tecnologia da informação, melhora a segurança da informação e, otimiza investimentos em TI.
Resposta correta
Aumenta a eficiência da Tecnologia da Informação, melhora a segurança da informação e cria uma linguagem comum.

Mais conteúdos dessa disciplina