Baixe o app para aproveitar ainda mais
Prévia do material em texto
28/05/2020 Estácio: Alunos estacio.webaula.com.br/Classroom/index.asp?191C757E76=4841203A224EB1F19DC4C971017D5F665BF599C457DDA4EA2624A6608B0722… 1/3 Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Aluno(a): JAYRO EDUARDO MARQUES DE SOUSA Matríc.: 201902337841 Acertos: 0,3 de 0,5 28/05/2020 (Finaliz.) Acerto: 0,0 / 0,1 Antes de se estabelecer qual a melhor política de segurança, faz-se necessário analisar e planejar, qual a real necessidade da mesma, pois, dessa forma, implantações de mecanismos de segurança não serão adotados, inadequadamente (NEVES et al, 2006, p. 53). Partindo desta premissa, quais aspectos a seguir fazem parte: CONHECER OS POSSÍVEIS OPONENTES, CONTABILIZAR OS VALORES, CONSIDERAR OS FATORES HUMANOS, CONHECER OS PONTOS FRACOS e APLICAR A SEGURANÇA DE ACORDO COM OS NEGÓCIOS DA ORGANIZAÇÃO. ANALISAR A VIABILIDADE DO NEGÓCIO, PROPOR SEGURANÇA E AVALIAR OS RISCOS INERENTES. DIVIDIR PARA CONQUISTAR, MONTAR O PROJETO, APROVAR O PROJETO E APLICAR O PROJETO. CONHECER AS FALHAS, ANALISAR OS POSSÍVEIS ERROS HUMANOS, MELHORAR OS ASPECTOS DA SEGURANÇA INTERNA E PROPOR MELHORIAS CONFORME A NECESSIDADE DA EMPRESA E SUA VIABILIDADE ECONÔMICA. NDA Respondido em 28/05/2020 18:20:10 Compare com a sua resposta: Malware são programas que possuem propósito malicioso junto aos componentes de um ambiente computacional. Possuem objetivos diversos, mas em resumo, tentam infligir desarmonia em algum dos aspectos fundamentais de segurança da informação: disponibilidade, integridade, confidencialidade, autenticidade. Acerto: 0,1 / 0,1 Qual o nome do código malicioso ou ataque que tem o objetivo de capturar tudo que é digitado pelo teclado do usuário e é enviado para o invasor ? Keylogger Spyware Backdoor Phishing Defacement Respondido em 28/05/2020 18:23:25 Compare com a sua resposta: A informação é o bem mais valioso de qualquer organização, e ela precisa de um mecanismo orientativo para melhor desempenhar uma estratégia de gestão de segurança da informação, assim, uma maneira é utilizar padrões reconhecidos internacionalmente como as normas de segurança da informação. Questão1 Questão2 http://simulado.estacio.br/alunos/inicio.asp javascript:voltar(); 28/05/2020 Estácio: Alunos estacio.webaula.com.br/Classroom/index.asp?191C757E76=4841203A224EB1F19DC4C971017D5F665BF599C457DDA4EA2624A6608B0722… 2/3 Acerto: 0,0 / 0,1 Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas. Neste sentido podemos definir a barreira "Deter": Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças. Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de segurança da informação. Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio. Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos, definindo perfis e autorizando permissões. Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem os gestores da segurança na detecção de situações de risco. Respondido em 28/05/2020 18:28:09 Compare com a sua resposta: Trata-se da proteção, dispensada aos dados e informações, contra ações não autorizadas relativas à divulgação, transferência, modificação ou destruição destes, sejam estas ações intencionais ou acidentais. Acerto: 0,1 / 0,1 Podemos dizer que os controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo/sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização são consideradas: Métodos Quantitativos Medidas Perceptivas Métodos Detectivos Medidas Corretivas e Reativas Medidas Preventivas Respondido em 28/05/2020 18:24:54 Compare com a sua resposta: A prevenção: é o conjunto das medidas que visam reduzir a probabilidade de concretização das ameaças existentes. O efeito destas medidas extingue-se quando uma ameaça se transforma num incidente. A proteção: é o conjunto das medidas que visão dotar os sistemas de informação com capacidade de inspeção, detecção, reação e reflexo, permitindo reduzir e limitar o impacto das ameaças quando estas se concretizam. Naturalmente, estas medidas só atuam quando ocorre um incidente. Acerto: 0,1 / 0,1 Os programas desenvolvidos para monitorar a navegação dos usuários na Web e exibir propagandas não solicitadas são denominados Ransomwares Worms Spywares Exploits Keyloggers Respondido em 28/05/2020 18:24:05 Compare com a sua resposta: Questão3 Questão4 Questão5 javascript:abre_colabore('36720','196532780','3933043613'); 28/05/2020 Estácio: Alunos estacio.webaula.com.br/Classroom/index.asp?191C757E76=4841203A224EB1F19DC4C971017D5F665BF599C457DDA4EA2624A6608B0722… 3/3
Compartilhar