Buscar

Teoria Geral de Sistemas Aula 5 ( Respostas )

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1
Escolher uma resposta.
a. Informação - Controle.
b. Controle - Segurança.
c. Segurança - Controle. 
d. Controle - Política de segurança.
e. Política de Segurança - Controle.
Os profissionais da área de TI convivem diariamente com diversas tarefas importantes; portanto, é necessário que
estejam sempre atentos à segurança da informação. Para isso, devem conhecer dois termos importantes que não
podem ser ignorados, e que são:
________________, que são métodos e procedimentos organizacionais com a finalidade de garantir a proteção dos
ativos e precisão e confiabilidade de seus registros.
________________, que trata da política e procedimentos de controle das prioridades e medidas técnicas para
impedir o acesso não autorizado.
Assinale a alternativa que corresponde ao correto preenchimento das lacunas.
Resposta correta: Segurança - Controle.
Comentário sobre a resposta correta: Segurança trata das políticas, procedimentos, controle da prioridade e
as medidas técnicas para impedir o acesso não autorizado, alteração, roubo ou danos físicos aos sistemas de
informação. Para isso é necessário controle, que são os métodos, políticas e os procedimentos organizacionais
com a finalidade de garantir a segurança dos ativos, precisão e confiabilidade de seus registros contábeis.
2
A segurança da informação é tratada como um custo e uma necessidade para a sobrevivência de uma organização.
A segurança da informação deve ser tratada, no entanto, não como um problema de utilização de tecnologia, mas
como a gestão inteligente da informação, priorizando recursos e focando os investimentos no ambiente em que está
inserida. Hoje praticamente somos obrigados a investir em softwares antivírus para detectar tentativas potenciais de
ataques de vírus.
Existe uma categoria de ataque muito empregada pelos hackers que é o Worm, definido como:
I. Programa de computador independente que copiam a si mesmos dentro de um computador para outro, por meio de
uma rede;
II. Um software que parece benigno, mas depois faz algo diferente do esperado e não se replica para outros
computadores.
III. Ataques efetuados por meio da internet que se beneficiam da vulnerabilidade das aplicações web.
IV. Depois de instalado no computador alvo, registram cada tecla pressionada no computador para roubar dados.
V. Envolve-se em montar sites falsos ou enviar mensagens de e-mail com a aparência das enviadas por empresas
legítimas e conhecidas.
Está correta somente a afirmação:
Tempo empregado 2 minutos 40 segundos
Escolher uma resposta.
a. V.
b. III.
c. I. 
d. II.
e. IV.
Resposta correta: I.
Comentário sobre a resposta correta: De acordo com o livro-texto, Worms são programas de computador
independentes que copiam a si mesmos dentro de um computador para outro, por meio de uma rede.
3
Escolher uma resposta.
a. I, II e V. 
b. I, II e IV.
c. I e II.
d. I, II e III.
e. I, III e V.
As empresas têm ativos de informação valiosíssimos a proteger. Controles de segurança inadequados podem gerar
sérios riscos legais e precisam, portanto, proteger não somente os seus dados, mas também dados de clientes,
funcionários, fornecedores e parceiros de negócios. A exposição dos dados pode levar a custos onerosos com
litígios por exposição ou roubo de dados.
As vulnerabilidades e falhas são oriundas de três principais fontes, são elas:
I. Erros das equipes de programadores.
II. Erros na configuração ou ausência dos aplicativos de segurança.
III. Falhas na proteção dos equipamentos de hardware.
IV. Falhas na proteção de perímetro.
V. Falhas de natureza humana.
É correto somente o que se afirma em:
Resposta correta: I, II e V.
Comentário sobre a resposta correta: As falhas, segundo o livro-texto, são oriundas de três fatores que são:
erros das equipes de programadores, erros na configuração ou ausência dos aplicativos de segurança e falhas
de natureza humana.
4
Escolher uma resposta.
No Brasil foi aprovada a Lei Nº 12.737, conhecida como lei Caroline Dieckman, que trata sobre a violação de
dispositivos eletrônicos, segundo a qual quem invadir dispositivo informático alheio, conectados ou não à rede de
computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir
dados ou informações sem autorização expressa,pode ser condenado às seguintes penalidades:
a. multa de três salários mínimos para quem invadir um dispositivo alheio.
b. nenhuma das demais alternativas está correta.
c. pena de detenção de 3 meses a 1 ano, e ficar afastado 500 metros de um computador.
d. pena de detenção de 3 meses a 1 ano, além de multa. 
e. pena de detenção de 3 anos, além de multa.
Resposta correta: pena de detenção de 3 meses a 1 ano, além de multa.
Comentário sobre a resposta correta: A lei aprovada prevê pena de detenção de 3 meses a 1 ano, além do
pagamento de multas.
5
Escolher uma resposta.
a. IV.
b. I.
c. II.
d. III.
e. V. 
Para a organização ter uma política e normas de segurança, há a necessidade de se ter uma estrutura de segurança
e controle; e, para isso, são necessários outros passos. Sobre esse contexto, analise as afirmações abaixo:
I. Quando conectadas à internet, utilizar firewall para monitorar os usuários que utilizam email corporativo para
assuntos pessoais.
II. Terceirizar o serviço de firewall, pois permite que não exista mais a preocupações.
III. Não utilizar redes sem fio dentro da organização, pois é muito vulnerável a ataques.
IV. Desenvolver seus próprios softwares e nunca optar por uma solução comercial pronta.
V. Quando conectadas à internet, utilizar firewall para evitar acesso não autorizado à rede.
Assinale a alternativa que apresenta a afirmação correta.
Resposta correta: V.
Comentário sobre a resposta correta: Para as redes de computadores, a utilização de firewall é altamente
indicada, pois impedem que acessos não autorizados ocorram. A sua configuração exige grandes
conhecimentos nas camadas TCP/IP e uma má configuração, ao invés de proteger, deixará grandes
vulnerabilidades. Comercialmente existem softwares e hardwares que formam um sistema de detecção de
invasão, instalados nos pontos mais vulneráveis das organizações.
6
Escolher uma resposta.
a. a possibilidade de ações legais que exijam perícia forense computacional e prova eletrônica obrigam as
A falta de segurança e controle sólidos pode fazer com que as empresas dependam de sistemas computacionais
para as funções empresariais vitais, percam vendas e produtividade. É correto afirmar que:
empresas a prestar mais atenção às questões de segurança; 
b. as redes sem fios são facilmente penetráveis devido ao fato de estarem abertas e não possuírem
sistemas de controle de acesso;
c. a internet foi projetada para ser um sistema aberto e, por isso, é impossível coibir e prender criminosos
cibernéticos;
d. softwares possuem vulnerabilidades, pois os programadores propositalmente deixam brechas;
e. os vírus e worms, apesar de destruir dados, não conseguem desabilitar sites e sistemas.
Resposta correta: a possibilidade de ações legais que exijam perícia forense computacional e prova eletrônica
obrigam as empresas a prestar mais atenção às questões de segurança.
Comentário sobre a resposta correta: Com a popularização da computação e a grande dependência que
temos dela, novas leis surgiram com o propósito de proteger os dados, daí a importância de manter sigilo e
segurança para que os dados não se tornem públicos e, com isso, empresas sofram litígios.

Outros materiais