Logo Passei Direto
Buscar

Geometria

Outros
O controle de acesso às dependências nas quais se encontram os sistemas de informação computadorizados é, em muitos casos, negligenciado. Muito se ouve falar de criptografia, bloqueio, restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos; no entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas estão funcionando.
Com relação ao acesso físico e lógico, analise as afirmativas a seguir:
I- Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede.
II- Como exemplo de uma barreira física podemos citar uma simples parede ou até mesmo uma cerca elétrica.
III- Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou catracas de controle de acesso físico.
IV- Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo desnecessária.
A As afirmativas II e IV estão corretas.
B As afirmativa I, II e III estão corretas.
C Somente a afirmativa I está correta.
D As afirmativas I e IV estão corretas.
User badge image
Questões para Estudantes

há 7 meses

Respostas

User badge image

Ed Verified user icon

há 7 meses

Vamos analisar cada afirmativa: I- Um firewall pode ser configurado para bloquear todo e qualquer tráfego no computador ou na rede. Verdadeiro, essa afirmativa está correta, pois um firewall pode ser configurado para bloquear ou permitir tráfego específico. II- Como exemplo de uma barreira física podemos citar uma simples parede ou até mesmo uma cerca elétrica. Verdadeiro, essa afirmativa também está correta, pois tanto uma parede quanto uma cerca elétrica são barreiras físicas que podem limitar o acesso. III- Um exemplo de barreira física que limita o acesso seria uma sala-cofre ou catracas de controle de acesso físico. Verdadeiro, essa afirmativa está correta, pois uma sala-cofre e catracas são exemplos de barreiras físicas que controlam o acesso. IV- Quando a empresa define um acesso físico restrito, a segurança lógica acaba sendo desnecessária. Falso, essa afirmativa é incorreta, pois a segurança lógica continua sendo necessária mesmo com o controle de acesso físico, já que ambos são complementares na proteção de sistemas de informação. Agora, vamos ver quais alternativas contêm apenas as afirmativas corretas: A) As afirmativas II e IV estão corretas. (FALSO, IV é falsa) B) As afirmativas I, II e III estão corretas. (VERDADEIRO) C) Somente a afirmativa I está correta. (FALSO, II e III também estão corretas) D) As afirmativas I e IV estão corretas. (FALSO, IV é falsa) Portanto, a alternativa correta é: B) As afirmativas I, II e III estão corretas.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Os sistemas de informação computadorizados e o acesso às dependências onde eles se encontram são em muitos casos negligenciados. Muito se ouve falar de criptografia, bloqueio, restrição de acesso e tantas outras técnicas criadas para dificultar o acesso de pessoas não autorizadas a dados sigilosos, no entanto, pouco sobre técnicas de segurança para proteger o hardware sobre o qual esses sistemas estão funcionando.
Com relação ao acesso ao físico, assinale a alternativa INCORRETA:
A Terceiros e prestadores de serviços não necessitam de identificação com crachá, pois não trabalham efetivamente na empresa.
B O uso de identificação, como o crachá, deve ser uma prática adotada por todos.
C Pessoas que estão visitando a empresa devem estar sempre acompanhadas por algum funcionário.
D Pessoas que não trabalham diariamente no local e visitantes devem ter o acesso limitado.

Os sistemas operacionais são essenciais para o funcionamento de dispositivos computacionais, através dos paradigmas de segurança em sistemas operacionais as soluções de segurança geralmente utilizam o sistema de arquivos para armazenamento das senhas, embora criptografadas e acesso aos arquivos através de permissões.
Sobre paradigmas de segurança da informação em sistemas operacionais, associe os itens, utilizando o código a seguir: I- 1º Paradigma. II- 2º Paradigma. III- 3º Paradigma.
( ) Concentração e isolamento dos direitos privilegiados do computador.
( ) Usuário limitador de segurança.
( ) Cifragem de informações.
A I - II - III.
B III - II - I.
C II - I - III.
D III - I - II.

Tendo em vista que os sistemas operacionais são conjuntos de instruções com o intuito de controlar o hardware, essas instruções podem conter falhas que culminem para a execução de comandos não desejados pelo usuário, sejam intencionais ou não.
Considerando as funções de um sistema operacional, associe os itens, utilizando o código a seguir:
I- Gestão da execução dos aplicativos.
II- Gestão dos direitos.
III- Gestão dos arquivos.
IV- Gestão das informações.
( ) O sistema operacional fornece diversos indicadores para diagnosticar o bom funcionamento da máquina.
( ) O sistema operacional gerencia a leitura e a redação no sistema de arquivos e os direitos de acesso aos arquivos pelos usuários e aplicativos.
( ) O sistema operacional é responsável pela segurança ligada à execução dos programas, garantindo que os recursos sejam utilizados apenas pelos programas e usuários que possuam direitos para tanto.
( ) O sistema operacional é responsável pela boa execução dos aplicativos, atribuindo-lhes os recursos necessários ao seu funcionamento. Dessa maneira, ele também permite eliminar um aplicativo que não responde corretamente.
A IV - III - II - I.
B I - III - IV - II.
C I - II - III - IV.
D IV - II - III - I.

Os ataques em rede e os softwares maliciosos são responsáveis por perdas financeiras que ultrapassam centenas de milhões de dólares anuais. Além da perda financeira, existem perdas em dados e informações que tornam-se imensuráveis.
Sobre softwares maliciosos, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Os Malwares (Malicious softwares) assim como diz sua tradução, são softwares maliciosos que, independente da maneira com que chegaram ao seu dispositivo, com certeza não têm boa intenção.
( ) O nome vírus se dá principalmente pelo fato de se propagar rapidamente, assim como os vírus biológicos.
( ) O spyware é um tipo de malware denominado espião e ao contrário dos vírus não realiza nenhuma ação de danificação, e por serem programas espiões, são dificilmente detectados.
( ) Os trojan horses são programas de computadores denominados cavalos de Troia, que seguem a ideia da história real. São programas de computador que realizam a função para a qual foram designados e mais alguma função maliciosa.
A V - V - V - V.
B V - F - F - V.
C F - V - F - V.
D F - F - F - F.

Quando se trata de fazer o mal, a imaginação do ser humano é muito prolífica. Temos exemplos disso apenas abrindo a televisão e vendo as notícias. O malware é outro desses campos em que a prática da imaginação humana retorcida é demonstrada, com diferentes tipologias de programas maliciosos, segundo o que os cibercriminosos procuram e querem fazer.
Sobre os keylogers, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Os keylogers são programas espiões que são instalados no computador da vítima com o objetivo de registrar tudo o que o usuário digitar; eles estão na lista dos vírus mais perigosos, já que são vírus indetectáveis. ( ) Os keylogers são softwares espiões instalados no computador da vítima com o objetivo de registrar tudo o que o usuário digitar; por exemplo, o keyloger é ativado para a captura de senhas bancárias ou números de cartões de crédito. ( ) Keyloger é um tipo de chave protetora que garante a segurança do computador, evitando a infecção por vírus quando o computador está conectado na Internet. ( ) Os keylogers se proliferam em e-mails e sites maliciosos e que funcionam na função de keylogger, apresentando propagandas não solicitadas pelo usuário com o objetivo de direcioná-los sítios pornográficos. ( ) Os keylogers podem ser usados de forma legítima para suporte remoto, auxiliando no monitoramento do uso da memória RAM e dos núcleos do CPU.
A - F - F - V - V - V.
B - V - V - F - V - F.
C - V - F - V - F - V.
D - F - V - F - F - F.

Mais conteúdos dessa disciplina