Prévia do material em texto
• Pergunta 6 1 em 1 pontos “Uma ameaça consiste em uma possível violação de um sistema computacional e pode ser acidental ou intencional. Uma ameaça acidental é aquela que não foi planejada. Pode ser, por exemplo, uma falha no hardware ou no software. Já uma ameaça intencional, como o nome diz, está associada à intencionalidade premeditada. São três os aspectos básicos que um sistema de segurança da informação deve atender para evitar a concretização das ameaças e ataques: Prevenção, Detecção e Recuperação.” Fonte: PINHEIRO, José Maurício. Ameaças e Ataques aos Sistemas de Informação: Prevenir e Antecipar. Cadernos UniFOA, [s. l.], v. 3, n. 5, p. 11-21, 2017. p.12. Disponível em: <https://moodleead.unifoa.edu.br/revistas/index.php/cadernos/article/viewFile/885/790>. Acesso em: 26 nov. 2020. As ameaças podem ter variações em relação aos sistemas informatizados, pois podem simplesmente deixar boa parte inoperante ou então realizar a violação dos dados e das informações da plataforma. Analise os elementos a seguir de acordo com os que são considerados da nova geração. I. Armazenamento de senhas em formatos recuperáveis. II. Composite threats (Ameaças Compostas). III. Backdoor (Porta dos fundos) IV. Cavalo de Tróia V. Buffer Overflow. Está correto apenas o que se afirma em: Resposta Selecionada: I, II e V. Resposta Correta: I, II e V. Comentário da resposta: Resposta correta. Reconhecendo as ameaças consideradas da nova geração, é possível identificar e mensurar os riscos, visando a avaliação da probabilidade de impacto e a adoção de medidas proativas como respostas. • Pergunta 7 1 em 1 pontos “A gestão estratégica implica em alcançar um equilíbrio entre os requisitos das diferentes funções e unidades da organização. Ela também implica em equilibrar os riscos, tanto em curto como em longo prazo. Com base nessas considerações, a gestão estratégica estabelece os requisitos de longo prazo a serem perseguidos pela organização e identifica as formas e os meios de alcançar objetivos.” Fonte: HINTZBERGEN, J. et al. Fundamentos de Segurança da Informação: com base na ISO 27001 e na ISO 27002. Rio de Janeiro. Brasport, 2018. p. 61. As organizações que buscam se destacar no mercado competitivo estão constantemente buscando a utilização de suas informações de maneira estratégica. Considerando essas informações e conteúdo estudado, analise as asserções a seguir e a relação proposta entre elas. I. Em um mundo altamente tecnológico, é impossível as organizações não serem afetadas pelos efeitos da era da evolução das informações. Porque: II. Hoje, as tarefas dos funcionários de recursos humanos estão diretamente associadas ao processamento dessas informações, que garantem a sobrevivência dos negócios. A seguir, assinale a alternativa correta: Resposta Selecionada: As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. Resposta Correta: As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. Comentário da resposta: Resposta correta. As organizações que entenderem as oportunidades de crescimento nos negócios, aplicando as novas tecnologias e o potencial das informações junto ao seu recurso humano, tendem a ter sucesso a longo prazo, equilíbrio em seus riscos e contribuição com a gestão estratégica, na adoção de métodos com foco no alcance dos seus objetivos. • Pergunta 8 1 em 1 pontos “Atualmente, a internet é utilizada no Brasil e em todo o mundo em praticamente todas as atividades desenvolvidas pelo ser humano. Não se tornou apenas uma questão de defesa de um país, ou de utilização acadêmica, mas ela está presente em afazeres corriqueiros, como o preparo de uma refeição, uma conversa entre amigos, e até mesmo em um relacionamento amoroso.” Fonte: DUNCK, Goiacy Campos dos S.; BARBOSA, Priscilla Ribeiro. Crimes Cometidos na Internet Contra a Criança e o Adolescente. 57 Contribuições da Hermenêutica Filosófica para o Controle da Discricionariedade Administrativa, Revista Online do Curso de Direito da Faculdade Sul- Americana, 2014. p. 88. Considerando essas informações e o conteúdo estudado sobre a internet na sociedade, analise as asserções a seguir e a relação proposta entre elas. I. A internet é um elemento que faz parte do cotidiano das pessoas, as quais participam dela de forma ativa. Porque: I. A internet tem sido utilizada para diversas finalidades por meio de redes sociais, serviços financeiros, entre outras atividades. A seguir, assinale a alternativa correta: Resposta Selecionada: As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. Resposta Correta: As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. Comentário da resposta: Resposta correta. A internet faz parte da vida da sociedade atualmente. Com ela, é possível a realização de atividades de maneira mais prática com economia de tempo e recurso financeiro, evitando gastos com transportes ou alto custo com a logística. • Pergunta 9 1 em 1 pontos “A informatização nas empresas já evoluiu muito e tudo indica que evoluirá ainda mais nos próximos anos. Em contrapartida, se nos dias atuais nenhuma empresa está livre de sofrer ataques cibernéticos, a tendência é que no futuro os crimes digitais continuem aumentando.” Fonte: GALVÃO, M. C. Fundamentos em segurança da informação. São Paulo. Pearson, 2015. p.104. As organizações, independente do porte e tipo de negócio, continuam expostas às novas formas de ataques pelo mundo, inclusive no Brasil. Analise as afirmativas a seguir de acordo com aquelas que são correspondentes ao conjunto de algumas medidas e procedimentos que possam contribuir com a segurança da informação das organizações. I. ( ) Treinamentos de conscientização organizacional. II. ( ) Monitoramento eventual dos incidentes de segurança. III. ( ) Instalação de tecnologias e ferramentas de auxílio de proteção. IV. ( ) Monitoramento do consumo de material de escritório e informática dos departamento. V. ( ) Controle e alerta das informações referentes ao crescimento incessante de impressões em papel de documentos. Agora, assinale a alternativa que apresenta a sequência correta: Resposta Selecionada: V, F, V, F, F. Resposta Correta: V, F, V, F, F. Comentário da resposta: Resposta correta. A afirmativa I é verdadeira, pois a organização precisa saber como proceder diante das regras pertinentes à segurança da informação. A afirmativa III é verdadeira, visando auxiliar as regras estabelecidas, a adoção de ferramentas e tecnologias podem ser uma boa aliada da segurança da informação. • Pergunta 10 1 em 1 pontos A gestão estratégica da segurança da informação conta com ferramentas e técnicas que ajudam nas medidas protetivas da informação. Elas se classificam em três camadas, cada uma delas representa a ação, o critério e o significado pertinente aos procedimentos a que devem ser adotados. Considerando essas informações e o conteúdo estudado, assinale a alternativa correspondente às três camadas que ajudam a gestão estratégica da segurança da informação nas medidas protetivas das informações. Resposta Selecionada: Camada física, camada lógica e camada humana. Resposta Correta: Camada física, camada lógica e camada humana. Comentário da resposta: Resposta correta. As camadas auxiliam a gestão estratégica na adoção de medidas de proteção, pertinentes aos procedimentos de segurança da informação da organização.