Logo Passei Direto
Buscar
Questão 3/10 - Ferramentas de Informação Para o Gerenciamento de Processos Os sistemas de informação gerenciais (SIGs) atuam principalmente na organização de dados, estabelecendo um terreno fértil para que sejam adotadas estratégias inovadoras de inteligência competitiva. Entretanto, com o acirramento da concorrência a nível industrial, este modelo também pode ser utilizado como uma forma de espionagem, buscando vantagem competitiva em detrimento dos concorrentes. Estes argumentos contribuem para que sejam mobilizadas mudanças de comportamento nas pessoas, nos colaboradores e nas organizações em geral. Com base no texto, assinale V para verdadeiro e F para falso, em relação às medidas de segurança da informação, que podem ser tomadas pelas organizações: ( ) Confisco de dispositivos móveis na entrada e devolução na saída; e revista de todos os funcionários exceto de gestores em posição estratégica dentro da empresa; ( ) Investir na capacitação de colaboradores, alertando-os do risco de vazamento de informações estratégicas confidenciais e cuidados no acesso a arquivos com potencial malicioso na internet; ( ) Orientar os colaboradores a salvarem e carregarem seus próprios arquivos de trabalho em pendrives, em que ao mesmo tempo em que realizam backups diariamente, previnem também potenciais vazamentos e ataques na rede; ( ) Registro de informações relacionadas a atividades e acessos do colaborador, que ficam posteriormente vinculados ao seu login de usuário, também podem ser consideradas ações de prevenção de vazamentos. ( ) Disponibilização de dados nos chamados cloud service providers (CSPs), ou provedores de serviço na nuvem (PSNs) também podem ser consideradas como opções seguras.
User badge image
Vanderlei Pereira da Silva

ontem

Respostas

User badge image

Ed Verified user icon

ontem

Vamos analisar cada uma das afirmações sobre medidas de segurança da informação: ( ) Confisco de dispositivos móveis na entrada e devolução na saída; e revista de todos os funcionários exceto de gestores em posição estratégica dentro da empresa. É falsa. Essa medida é considerada excessiva e pode gerar descontentamento entre os colaboradores, além de não ser uma prática comum em segurança da informação. ( ) Investir na capacitação de colaboradores, alertando-os do risco de vazamento de informações estratégicas confidenciais e cuidados no acesso a arquivos com potencial malicioso na internet. É verdadeira. A capacitação dos colaboradores é uma medida importante para prevenir vazamentos de informações e garantir que todos estejam cientes dos riscos. ( ) Orientar os colaboradores a salvarem e carregarem seus próprios arquivos de trabalho em pendrives, em que ao mesmo tempo em que realizam backups diariamente, previnem também potenciais vazamentos e ataques na rede. É falsa. Essa prática pode aumentar o risco de vazamentos, pois pendrives podem ser facilmente perdidos ou roubados, além de não serem uma forma segura de armazenamento. ( ) Registro de informações relacionadas a atividades e acessos do colaborador, que ficam posteriormente vinculados ao seu login de usuário, também podem ser consideradas ações de prevenção de vazamentos. É verdadeira. O monitoramento de atividades e acessos é uma prática comum de segurança que ajuda a identificar comportamentos suspeitos. ( ) Disponibilização de dados nos chamados cloud service providers (CSPs), ou provedores de serviço na nuvem (PSNs) também podem ser consideradas como opções seguras. É falsa. Embora os CSPs possam oferecer segurança, a disponibilização de dados na nuvem deve ser feita com cautela e com a devida análise de riscos, pois pode expor informações sensíveis. Agora, vamos classificar as sentenças: 1. F 2. V 3. F 4. V 5. F A sequência correta é: F - V - F - V - F. Agora, vamos verificar as alternativas. A alternativa que apresenta a sequência correta é: a) F - V - F - V - F.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais conteúdos dessa disciplina