Logo Passei Direto
Buscar

Geometria

Outros
O engenheiro de software da AOL Jason Smathers, 24 anos, foi preso em West Virgínia, próximo à sede do provedor. Promotores entraram com processo na Justiça Federal americana acusando Smathers e Sean Dunaway, 21 anos e suposto comprador da lista de endereços de e-mail, por conspiração ao enviar uma enorme quantidade de mensagens comerciais não solicitadas para milhões de clientes da AOL. Os advogados alegam que Smathers usou seu conhecimento como membro do quadro de funcionários da AOL para roubar o banco de dados com os nomes de assinantes do provedor em maio de 2003. A AOL demitiu Smathers, e se condenados, ele poderá passar até cinco anos na prisão e pagar multas de até 250 mil dólares.
Além das propriedades de confidencialidade, integridade e disponibilidade que foram violadas, qual foi a outra violação?
A Auditabilidade.
B Não repúdio de auditoria.
C Legalidade.
D Confirmação de propriedade.
User badge image
Questões para Estudantes

há 6 meses

Respostas

User badge image

Ed Verified user icon

há 6 meses

Para responder à sua pergunta, vamos analisar as opções em relação ao contexto da violação de dados e das leis que regem a segurança da informação. A situação descrita envolve o roubo de dados de assinantes e o envio de mensagens comerciais não solicitadas, o que implica em várias violações de princípios de segurança da informação. Vamos analisar as alternativas: A) Auditabilidade - Refere-se à capacidade de rastrear e verificar ações em um sistema. Embora importante, não é a violação mais direta neste caso. B) Não repúdio de auditoria - Relaciona-se à capacidade de garantir que uma pessoa não possa negar a autoria de uma ação. Isso pode ser relevante, mas não é a violação central aqui. C) Legalidade - Esta opção se refere à conformidade com as leis e regulamentos. O ato de roubar dados e enviar spam é claramente uma violação legal. D) Confirmação de propriedade - Refere-se à verificação de quem possui os dados ou recursos. Embora relevante, não é a violação mais direta no contexto apresentado. Diante disso, a violação mais clara e direta, considerando o contexto de roubo de dados e as implicações legais, é a opção C) Legalidade.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Dados, informação e conhecimento, por sua alta capacidade de adicionar valor a processos, produtos e serviços, constituem recursos cada vez mais críticos para o alcance da missão e dos objetivos organizacionais. No trecho citado, a autora destaca a importância que a informação vem assumindo para as organizações como ativo, principalmente devido à evolução dos computadores e da internet. No que se refere à utilização da informação como um ativo organizacional, analise as sentenças a seguir:
Agora, assinale a alternativa CORRETA:
I- A etapa mais importante em todo o processo de gestão da informação é a de aquisição, pois é nesta etapa que a organização delimita quais são suas necessidades e requisitos em termos de informação.
II- A preocupação com a proteção da informação restringe-se às informações armazenadas em mídias digitais.
III- A etapa de tratamento da informação consiste em um ou n processos, com a finalidade de torná-la mais organizada e, consequentemente, mais acessível aos usuários.
IV- No sentido de maximizar o aproveitamento dos recursos de segurança, deve-se separar as informações em duas categorias: as informações obtidas sem custo para a organização e as informações obtidas com custo para a organização, priorizando sempre estas últimas na alocação dos recursos disponíveis.
a) As sentenças I e II estão corretas.
b) Somente a sentença III está correta.
c) As sentenças I, II e III estão corretas.
d) As sentenças I e IV estão corretas.

Segurança da informação significa proteger seus dados e sistemas de informação de acessos e uso não autorizados, divulgação, modificação, leitura, gravação, inspeção e destruição. O conceito de segurança da informação está ligado à confidencialidade, à integridade e à disponibilidade da informação. O conceito de segurança de processamento está ligado à disponibilidade e operação da infraestrutura computacional. Esses conceitos são complementares e asseguram a proteção e a disponibilidade das informações das organizações. O impacto da perda e/ou violação de informações para empresa é enorme e pode, em alguns casos, levá-la à falência.
Com relação aos itens que devem ser observados na segurança ambiental das informações, analise as opções a seguir: I- Definição de perímetros lógicos. II- Energia alternativa. III- Política de mesa limpa e tela limpa. IV- Segurança para micros, terminais e estações. V- Proteção de documentos em papel. Assinale a alternativa CORRETA:
a) As opções II, III e V estão corretas.
b) As opções I, III e IV estão corretas.
c) As opções II, III e IV estão corretas.
d) As opções I, II e V estão corretas.

As diretrizes de segurança precisam ser estudadas, formuladas e implementadas com o objetivo de obter normas rígidas na política de segurança dos ativos tecnológicos da organização. Essas diretrizes de segurança fazem parte da área de tecnologia da informação e possuem suas especificidades. No entanto, não podem fugir das normas gerais de segurança da organização. Pode-se afirmar que os dois somam para uma segurança ainda maior para a tecnologia da informação. Segundo Caruso e Stefan (1999), as diretrizes de segurança devem ter alguns aspectos. Sobre esses aspectos, classifique V para as opções verdadeiras e F para as falsa:
Agora, assinale a alternativa que apresenta a sequência CORRETA:
( ) Documentação, estimativa de riscos e desenvolvimento de requisitos.
( ) Sensibilização, responsabilidade e estabilidade dos sistemas funcionais.
( ) Treinamento, apoio da direção, conscientização dos usuários e responsabilização.
( ) Sustentabilidade, familiaridade, flexibilidade com as estruturas físicas e lógicas.
a) F - V - F - F.
b) V - V - F - F.
c) V - F - F - V.
d) V - F - V - F.

Por hipótese, imagine o seguinte cenário: considere que, em uma empresa, uma planilha com os salários de todos os funcionários que estava armazenada em um computador (o servidor de arquivos) tenha sido acessada por usuários que não tinham autorização. Eles apenas visualizaram as informações contidas nesta planilha, mas não as modificaram.
Neste caso, um princípio da segurança da informação comprometido com esse incidente. Sobre o exposto, classifique V para as sentenças verdadeiras e F para as falsas:
( ) O princípio violado foi a disponibilidade, pois a informação estava disponível.
( ) O princípio violado foi a autenticidade, pois não solicitou a autenticação.
( ) O princípio violado foi o de não repúdio, pois deveria ter verificado a origem.
( ) O princípio violado foi a confidencialidade, pois o acesso deveria ser apenas ao usuário devido.
A F - V - V - F.
B F - F - V - V.
C V - F - F - V.
D V - V - F - F.

A informação utilizada pela organização é um bem valioso e necessita ser protegido e gerenciado. Isso é feito para garantir a disponibilidade, a integridade, a confidencialidade, a legalidade e a auditabilidade da informação, independentemente do meio de armazenamento, de processamento ou de transmissão utilizado. Toda informação também deve ser protegida para que não seja alterada, acessada e destruída indevidamente. Com relação aos possíveis ataques à segurança, analise as afirmativas a seguir:
Assinale a alternativa CORRETA:
I- O roubo de dados armazenados em arquivos magnéticos é um problema para a segurança lógica.
II- A sabotagem de equipamentos e de arquivos de dados é uma forma de ataque físico.
III- A limitação de acessos aos arquivos, através da disponibilidade limitada de acesso, é uma forma de segurança lógica.
IV- A estrutura de controle da segurança da informação pode ser centralizada ou descentralizada.
a) Somente a afirmativas IV está correta.
b) As afirmativas II, III e IV estão corretas.
c) As afirmativas I, II e III estão corretas.
d) As afirmativas I, II e IV estão corretas.

A gestão do risco representa uma das etapas mais importantes no estabelecimento de uma política de segurança de tecnologia da informação, possibilitando o estabelecimento de prioridades de segurança com base em fatores como probabilidade de ocorrência e impacto na organização. Com relação à gestão de riscos, classifique V para as sentenças verdadeiras e F para as falsas:
Assinale a alternativa que apresenta a sequência CORRETA:
(    ) Medidas preventivas são controles que reduzem a probabilidade de uma ameaça se concretizar ou minimizam o grau de vulnerabilidade de determinado ativo.
(    ) Uma vez estabelecida uma política de gestão de riscos, esta somente será revista em caso de mudança de algum recurso computacional de hardware ou software.
(    ) A aplicação ou não de uma medida para diminuir a probabilidade de ocorrência de um evento ou para tratá-lo após sua ocorrência deve considerar como um dos principais critérios a relação custo/benefício. Por via de regra, não se gasta um valor superior ao do ativo com medidas de segurança para o mesmo.
(    ) A elaboração de uma matriz de riscos, considerando duas dimensões distintas: gravidade do impacto e probabilidade de ocorrência do incidente, representa um método qualitativo de avaliação de riscos.
a) F - V - F - V.
b) V - F - V - V.
c) V - F - F - V.
d) V - F - V - F.

A potencialização da internet possibilitou que as informações sejam transmitidas em tempo real, trazendo consequentemente ganho de tempo e reduzindo consideravelmente os custos. Em contrapartida, é necessário tratar as informações com segurança, sendo que existem três princípios basilares para garantir a preservação dos ativos de informação.
Diante disso, assinale a alternativa CORRETA que apresenta o princípio que visa a garantir que a informação chegue ao seu destino sem alterações:
a) Disponibilidade.
b) Integridade.
c) Confirmação.
d) Confidencialidade.

O advento da tecnologia da informação tem proporcionado grandes mudanças aos sistemas de informação das organizações, permitindo a obtenção das informações relevantes de forma mais eficaz e, consequentemente, gerando um aumento de produtividade e competividade no mercado. Em contrapartida, destaca-se os problemas de segurança que a tecnologia traz, já que estas informações estão vulneráveis e podem ser objeto de furto ou destruição.
Diante disso, no que tange à segurança da informação nos meios tecnológicos, classifique V para as sentenças verdadeiras e F para as falsas:
( ) Para um controle de segurança eficaz deve haver um processo reiterado de avaliação de riscos, o qual possibilitará identificar as ameaças aos ativos, as vulnerabilidades com suas respectivas probabilidades de ocorrência e os impactos ao negócio.
( ) A segurança da informação é obtida com a utilização de controles de segurança, como: políticas, práticas, procedimentos, estruturas organizacionais e infraestruturas de hardware e software.
( ) As ameaças à segurança da informação se concentram apenas em dois aspectos: naturais e lógicos.
( ) A redução dos riscos à segurança da informação passa por um processo contínuo de planejamento, execução, avaliação e ação corretiva.
a) F - F - F - V.
b) V - V - F - V.
c) F - V - V - F.
d) V - F - V - F.

Os riscos de segurança da informação estão atrelados a vários fatores, como vulnerabilidade dos sistemas de proteção, integridade, disponibilidade e acessibilidade às informações da organização. Podem ser definidos como ações que podem ocorrer e existe probabilidade de acontecer em algum momento um problema relacionado a riscos de segurança.
Com relação às etapas da gestão de riscos, analise as opções a seguir:
I- Medidas de proteção, impacto e análise de incidentes.
II- Estabelecimento do contexto, identificação e análise de riscos.
III- Avaliação, tratamento e aceitação de riscos.
IV- Analise das projeções, distribuição e análise do uso dos dados.
a) Somente a opção I está correta.
b) As opções II e III estão corretas.
c) Somente a opção III está correta.
d) As opções II e IV estão corretas.

Mais conteúdos dessa disciplina