TECNOLOGIA E SEGURANÇA DA INFORMAÇÃO


Considerando a utilização de senhas como medida de segurança, qual tipo de senha se mostra mais segura em relação aos problemas com interceptação ?


senhas com caracteres especiais


Senhas descartáveis


Senhas permanentes


senhas numéricas


senhas fixas

A Governança de T.I. deve estar alinhada com diversas áreas correspondentes ao ambiente computacional de uma organização, sendo assim, as definições de tipo de banco de dados a ser utilizado, a topologia de rede adequada, quais as características dos servidores e qual será o ambiente operacional utilizado são responsabilidades atribuídas para qual área de T.I.


Infraestrutura


Desenvolvimento


Modelagem


Arquitetura


Análise

O DBA (Administrador de Banco de Dados) é responsável em cuidar dos dados armazenados no servidor de banco de dados, O sistema utilizado por ele é o SGBD - Sistema Gerenciador de Banco de Dados onde é possível atribuir privilégios. Assinale a alternativa que contém privilégios que podem ser utilizados em um banco de dados.


Seleção, Modificação, Referência


Integridade, Disponibilidade, Portabilidade


Execução, Monitoramento e Dispersão


Inclusão, Persistência e Remoção


Secreto, Confidencial e Pública

A Gestão de Tecnologia é composta por vários recursos, ferramentas e conceitos que tem como objetivo administrar os recursos tecnológicos de forma segura e prática. A Governança em T.I. faz parte desta organização. Assinale abaixo a alternativa que define o que é Governança em T.I.


Política de comercialização de bens e serviços através da Internet


Conjunto de regras, práticas, leis, normas, costumes e regulamentos que regem a organização empresarial.


Sistema de Segurança relacionado ao controle interno administrando acessos dos usuários aos dados de um sistema


Práticas de inclusão digital realizadas pelo governo com o objetivo de inserir a população no mundo digital.


Política que seleciona pessoal qualificado para atuar na área de T.I. em cargos estratégicos para o bom funcionamento das organizações.

Definir o grau de impacto de cada risco e ameaça, apontando aqueles que podem causar maior impacto é função de qual etapa do gerenciamento de riscos ?


Controle de ameaças


Definição dos objetivos


Planejamento e tratamento de riscos


Identificação de riscos


Análise de riscos

A segurança em Internet não envolve somente a navegação em sites mas também o uso do correio eletrônico, Dentre as alternativas abaixo qual delas é recomendável na utilização de e-mails.


Não clicar em hiperlinks enviados por pessoas que você não conhece ou que façam parte do corpo do e-mail sugerindo que você ganhou um prêmio ou que verá fotos, promoções, brindes, etc.


Desativar o antivirus para que ele não suspeite dos conteúdos enviados nos e-mails


Colocar senhas fáceis de lembrar pra não correr o risco de ficar sem acessar seu e-mail simplesmente por não lembrar a senha


Utilizar e-mails somente da empresa pois empresas possuem recursos para garantir a segurança do conteúdo dos e-mails.


Abrir sites indicados por amigos e no corpo dos e-mails, pois, acessando os hiperlinks enviados via e-mails estaremos certos de que o acesso é seguro, uma vez que o antivirus já terá vasculhado os hiperlinks que constam no e-mail.

A autenticação de usuário pode acontecer de forma randômica que é realizada conforme as afirmativas abaixo:

I - O usuário cadastra previamente uma série de perguntas e respostas

II - Durante o processo de autenticação as respostas dadas pelo usuário são comparadas com o banco de questões

III - A forma randômica é considerada uma autenticação por características

IV - acontece segundo os princípios da singularidade


Somente as alternativas I e IV estão corretas


Somente as alternativas II e IV estão corretas


Somente as alternativas II e III estão corretas


Somente as alternativas I e III estão corretas


Somente as alternativas I e II estão corretas

Obseve as alternativas abaixo e responda:

I - A Gestão de T.I. corresponde a uma parte considerável da Gestão Corporativa

II - A Gestão Corporativa corresponde a uma parte considerável da Gestão de T.I.

III - A Gestão de T.I. tem como aliada a Gerência de T.I. no processo de Gestão Corporativa

IV - A Gestão de T.I deve observar às boas práticas e costumes realizados diariamente em um organização


Somente as alternativas II e IV estão corretas


Somente as alternativas II, III e IV estão corretas

Somente as alternativas I e IV estão corretas


Somente as alternativas I, III e IV estão corretas


Somente as alternativas I, II e III estão corretas

A Governança em T.I faz parte do universo da Governança Corporativa, que neste caso se baseia em vários princípios. Assinale a alternativa que contém a descrição do Princípio da Transparência em relação à Governança Corporativa.


Responsabilidade na prestação de contas


Confidencialidade e Integridade nas informações


Tratamento justo e igualitário para todos os investidores


Uso de tecnologias para codificar dados de forma que os mesmos possam ser mantidos em segurança.


Comunicação rápida, clara e franca envolvendo funcionários, clientes e acionistas

O controle de acesso baseado em papéis enquanto relacionado à segurança de banco de dados significa que os papéis neste caso são:


Tarefa a ser realizada por um sistema computacional


Uma função ou cargo atribuído à um usuário


Fichas de controle de acesso à dados confidenciais


Funções desempenhadas por parte automatizada de um sistema computacional


Documentos impressos que identificam mecanismos de segurança

Páginas: 123456