TECNOLOGIA E SEGURANÇA DA INFORMAÇÃO


O gerenciamento de riscos é realizado conforme 6 etapas efetivas que buscam nunca ignorar as ameaças possíveis. Qual é a primeira etapa do gerenciamento de riscos ?


Implementação do controle de riscos


Análise de riscos


Avaliação e revisão dos riscos


Definição dos objetivos


Planejamento e tratamento de riscos

Ao se comunicar com outras pessoas pela internet é recomendável que se utilize boas maneiras, procedimentos como utilizar letras maiúsculas podem significar que você está gritando e isso não fica bem. Assinale abaixo o nome dado à estas "boas maneiras" ao se relacionar com pessoas pela Internet.


Indução


LOG


Formalidade


Protocolo


Netiqueta

A criptografia é uma técnica muito utilizada para codificar e decodificar informações confidenciais, existem dois modelos de criptografia quais são eles ?


chave simétrica e chave assimétrica


chave binária e chave primária


chave binária e chave algoritmica


chave lógica e chave estrutural


chave primária e chave estrangeira

Para garantir a segurança da informação, algumas regras e procedimentos necessitam ser adotados pelas organizações, dentre as quais podemos citar:


senhas, backup, confidencialidade e privacidade


horários e turno de trabalho, acessos e permissões


pessoas, computadores e grupos


permissões, autorizações e proibições


compartilhamento de recursos e disponibilidade de dados

A Governança em T.I. deve proporcionar algumas vantagens para organização, caso contrário não se justificaria a implantação da mesma. Assinale a baixo a alternativa que corresponde a uma justificativa para se investir em Governança de T.I.


Maior produtividade com a mesma quantidade de matéria-prima


Redução de Impostos através de incentivos fiscais


Segurança da Informação


Reflexo imediato no marketing e no alcance de novos clientes


Melhoria da capacitação técnica dos funcionários

Considerando os tipos de vulnerabilidade, podemos dizer que as ameaças podem se dividir em dois tipos. Assinale a alternativa correspondente ao tipo de ameaça que realizam modificações nas informações contidas em um sistema ou banco de dados.


Positiva


Negativa


Ativa


Passiva


Invasiva

A segurança da informação está tomada por termos técnicos e nomes relacionados à tecnologia que muitas vezes pode nos confundir. Assinale a alternativa abaixo relacionada ao nome dado aos indivíduos que praticam quebra de segurança de um sistema com a intenção de roubar ou danificar dados.


Programador


Analista


Usuário


Cracker


Hacker

Alguns dispositivos conseguem identificar determinadas características ao exibirem dados ou ao interagir entre programas e pessoas, um exemplo disso são os sites de Internet que conseguem identificar o tipo de aparelho utilizado durante uma visita (tablet ou desktop), e a partir deste tipo de característica determinar como o site deverá ser apresentado ao usuário. O ato de se responsabilizar pelo que será exibido ou como a resposta será dada em um determinado momento é comum no meio tecnológico. Quando isso acontece denominados o recurso como:


Preciso


Biométrico


Responsivo


Inteligível


Business Intelligence

Assinale a alternativa correta: O Planejamento e o tratamento de riscos apontam várias opções para se tratar um possível risco em segurança, são eles:

I  - Eliminar o risco

II - Cultivar o risco

III - Reduzir o risco

IV - Modificar o risco

V - Imobilizar o risco


Somente as alternativas I, II e V estão corretas


Somente as alternativas II, III e V estão corretas


Somente as alternativas I, III e V estão corretas


Somente as alternativas I, II e III estão corretas


Somente as alternativas II, III e IV estão corretas

O conjunto de ações realizadas por indivíduos que tentam se passar por outra pessoa com o objetivo de colher informações e posteriormente usá-las para invadir sistemas é conhecido como:


CIOs


Redes Sociais


Engenharia Social


Crackers


Hackers

Páginas: 123456