Logo Passei Direto
Buscar
Esse processo envolve a implementação de medidas técnicas, organizacionais e legais que visam prevenir o acesso, o uso, a alteração, a destruição ou a divulgação não autorizada de dados sensíveis.
Nesse sentido, qual das opções abaixo é uma razão válida para justificar a importância de se realizar backups regularmente como medida de segurança da informação?
Realizar backups permite que você se livre de dados antigos e desnecessários, liberando espaço de armazenamento valioso.
Os backups são úteis apenas para fins de auditoria e conformidade regulatória, e não têm relação direta com a segurança da informação.
Backup é um desperdício de tempo e recursos, uma vez que as informações raramente são perdidas ou corrompidas.
Caso as informações sejam perdidas ou corrompidas devido a falhas de hardware, malware ou erros humanos, um backup recente pode ser restaurado, garantindo a continuidade das operações.
Os backups são importantes apenas para grandes empresas que precisam proteger grandes quantidades de dados confidenciais.
User badge image
SegInfo360

há 9 meses

Respostas

User badge image

Ed Verified user icon

há 9 meses

A razão válida para justificar a importância de se realizar backups regularmente como medida de segurança da informação é: "Caso as informações sejam perdidas ou corrompidas devido a falhas de hardware, malware ou erros humanos, um backup recente pode ser restaurado, garantindo a continuidade das operações." Essa opção destaca a relevância dos backups na proteção de dados e na continuidade dos negócios.

Essa resposta te ajudou?

0
Dislike0
details

Libere essa resposta sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais perguntas desse material

O crescimento das redes abertas fez com que surgissem vários problemas de segurança, que vão desde o roubo de senhas e interrupção de serviços até problemas de personificação, em que uma pessoa faz-se passar por outra para obter acesso privilegiado. Com isso, surgiu a necessidade de verificação da identidade tanto dos usuários quanto dos sistemas e processos. Dentro desse contexto, esse ato de verificação é chamado:
acessibilidade.
confiabilidade.
autenticação.
cadastro.
configuração.

Em relação à segurança da informação e aos controles de acesso físico e lógico, considere: I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes. II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto. III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number). Está correto o que se afirma em:
II e III, apenas.
I, II e III.
I e II, apenas.
III, apenas.
I e III, apenas.

Na questão que avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Assinale a alternativa que apresenta procedimento de segurança da informação que pode ser adotado pelas organizações.
conceder aos funcionários o acesso completo aos sistemas e à rede (intranet) da organização
não envolver a direção com a segurança da informação, tendo em vista que ela já possui diversas outras atribuições
direcionar os funcionários apenas para o exercício de suas funções diárias; pois treinamentos em segurança da informação ou outros eventos relacionados devem ser evitados
descartar o inventário dos ativos, caso a organização possua
realizar, periodicamente, análises de riscos, com o objetivo de contemplar as mudanças nos requisitos de segurança da informação

Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para outra entidade D (destinatário) utilizando a internet. Para se comunicarem, R e D utilizam criptografia de chave pública. R+ e R são as chaves pública e privada de R, respectivamente, e D+ e D- são as chaves pública e privada de D, respectivamente.
A partir dessa situação, avalie o que se afirma.
I - Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m.
II - Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m.
III - Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m.
IV - Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m.
I e III
I e IV
II e IV
III e IV
II e III

(FCC/2010) Sobre segurança da informação, considere:
I. Ameaça: algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade.
II. Vulnerabilidade: é medida pela probabilidade de uma ameaça acontecer e o dano potencial à empresa.
III. Risco: ponto pelo qual alguém pode ser atacado, molestado ou ter suas informações corrompidas.
Está correto o que consta APENAS em III
I
I e II
I e III
II e III

Ativos são recursos econômicos controlados por uma organização que possuem valor e podem gerar benefícios futuros. Eles são divididos em duas categorias principais: ativos tangíveis e ativos intangíveis. De maneira geral, qual exemplo pode ser considerado um ativo lógico tangível?
Humanos.
Marca.
Informação.
Imagem da organização.
Colaboradores.

O link de acesso à internet de uma instituição encontra-se muito instável porque o seu provedor não cumpre o SLA. Do ponto de vista de segurança e análise de risco, isso deve ser considerado como evidência de:
BYOD.
Negação de serviço.
Vulnerabilidade.
Resiliência.
Ameaça.

Indique a alternativa que pode conter um relacionamento mais apropriado entre os conceitos de AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela Gestão de Riscos na Tecnologia da Informação.

Se durante a etapa de desenvolvimento um revisor da equipe de segurança detectar uma vulnerabilidade, é sua responsabilidade:
Separar a vulnerabilidade, tratando o código com erro como mais um problema que requer correção.
Separar a vulnerabilidade e alertar a equipe de segurança para que o problema seja resolvido.
Corrigir o problema e relatar a vulnerabilidade à equipe de segurança.
Corrigir a vulnerabilidade, contatando os desenvolvedores que programaram o trecho de código vulnerável.
Isolar o problema e solicitar que a equipe de desenvolvimento corrija a vulnerabilidade imediatamente.

A certificação ISO/IEC 27001 oferece múltiplos benefícios para as organizações, proporcionando uma estrutura robusta e reconhecida para a gestão da segurança da informação.
Por que uma organização pode optar pela certificação ISO/IEC 27001?
Para garantir que nenhum incidente de segurança ocorra.
Para garantir a satisfação do usuário final em todas as transações.
Para substituir a necessidade de uma equipe de segurança da informação.
Para evitar toda e qualquer ameaça cibernética.
Para demonstrar a conformidade com os requisitos de SGSI e gerenciar riscos.

Segurança da informação é um conjunto de práticas e medidas destinadas a proteger a confidencialidade, integridade e disponibilidade de informações.
Qual das opções abaixo é considerada uma boa prática de segurança?
Nunca compartilhar senhas.
Sempre abrir links ou fazer download de arquivos enviados por e-mails não confiáveis ou de remetentes desconhecidos.
Desabilitar o firewall do sistema operacional.
Nunca baixar programas de fornecedores oficiais.
Sempre utilizar antivírus desatualizados.

Entre as medidas técnicas utilizadas no processo de proteção de dados, estão o uso de criptografia para garantir a confidencialidade das informações, o controle de acesso para limitar quem pode acessar os dados e em que condições, e a realização de backups regulares para garantir a disponibilidade dos dados em caso de falhas ou desastres.
Nesse sentido, assinale a opção correta a respeito de criptografia.
Na criptografia assimétrica, é utilizada uma única chave para cifração e decifração.
A criptografia simétrica provê sigilo, integridade e autenticidade dos dados cifrados.
A criptografia assimétrica provê sigilo, integridade, autenticidade e não-repúdio dos dados cifrados.
Na criptografia assimétrica, são utilizadas duas chaves, uma pública e uma privada, sendo uma especificamente utilizada para cifrar e a outra, para decifrar.
Um dos pontos fortes dos sistemas de criptografia simétrica é a facilidade da distribuição da chave aos seus usuários.

Mais conteúdos dessa disciplina