Logo Passei Direto
Buscar
Questão 5/10 - Segurança em Sistemas de Informação
Em se tratando dos tipos de ameaças, identificar, classificar e enumerar são atividades frequentes dos profissionais de segurança da informação, e as listas de ameaças podem ser classificadas como humanas e não humanas. Assinale a opção que apresenta apenas ameaças não humanas:

A Instrusos danificam sistemas de informações de forma intencional
B Deleção de dados feito de maneira acidental por funcionário
C Inserções de dispositivos móveis infectados na rede por colaborador desatento a segurança
D Instalação de programas indevidos por usuário sem a intenção de ameaçar a estrutura de TI
E Tempestades, inundações e blecautes
User badge image
Praticando Para o Saber

há 2 anos

Respostas

User badge image

Ed Verified user icon

há 11 meses

Para identificar as ameaças não humanas, precisamos analisar cada uma das opções apresentadas: A) Intrusos danificam sistemas de informações de forma intencional - Esta é uma ameaça humana, pois envolve a ação de pessoas. B) Deleção de dados feito de maneira acidental por funcionário - Embora seja acidental, ainda é uma ação humana. C) Inserções de dispositivos móveis infectados na rede por colaborador desatento a segurança - Esta também é uma ameaça humana, pois envolve a ação de um colaborador. D) Instalação de programas indevidos por usuário sem a intenção de ameaçar a estrutura de TI - Novamente, é uma ação humana. E) Tempestades, inundações e blecautes - Essas são ameaças não humanas, pois não envolvem a ação de pessoas, mas sim eventos naturais. Portanto, a opção que apresenta apenas ameaças não humanas é: E) Tempestades, inundações e blecautes.

Essa resposta te ajudou?

0
Dislike0
details

Libere essa resposta sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

User badge image

Ed Verified user icon

há 2 anos

Analisando as opções apresentadas: A) Instrusos danificam sistemas de informações de forma intencional - Esta é uma ameaça humana, pois envolve a ação deliberada de indivíduos para causar danos. B) Deleção de dados feito de maneira acidental por funcionário - Esta é uma ameaça não humana, pois se trata de um erro acidental cometido por um funcionário. C) Inserções de dispositivos móveis infectados na rede por colaborador desatento a segurança - Esta é uma ameaça humana, pois envolve a ação de um colaborador desatento que pode comprometer a segurança da rede. D) Instalação de programas indevidos por usuário sem a intenção de ameaçar a estrutura de TI - Esta é uma ameaça humana, pois envolve a ação de um usuário que pode inadvertidamente comprometer a estrutura de TI. E) Tempestades, inundações e blecautes - Estas são ameaças não humanas, pois são eventos naturais que podem afetar a infraestrutura de TI. Portanto, a opção que apresenta apenas ameaças não humanas é: E) Tempestades, inundações e blecautes.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Questão 9/10 - Segurança em Sistemas de Informação
A família ISO/IEC 27000 apresenta uma séria de normas relacionadas à segurança de ativos de informações das empresas, assim, com a utilização dessas normas, as organizações tornam todo seu ambiente computacional mais seguro, como a proteção a dados financeiros, propriedade. Apresente o conceito da ISO 27001:

A É uma normal que trata de forma detalhada a gestão de riscos.
B Apresenta uma série de requisitos para as organizações que desejam atuar com auditoria e certificações de sistemas de gestão.
C Apresenta um guia de gestão da segurança para as empresas da área de telecomunicações.
D Apresenta uma abordagem de gestão da segurança da informação para atividades e serviços financeiros.
E É a norma principal de segurança de informação, as organizações devem alinhar como base para obtenção de certificações empresariais em gestão da segurança da informação. É reconhecida internacionalmente e é passível de auditoria.

Quais são os principais mecanismos de segurança utilizados para proteger sistemas e informações? Assinale a alternativa correta:

A Sistemas antivírus
B Sistemas de detecção de intrusos
C Firewalls
D Certificados e assinaturas digitais
E Autenticação duplo fator