TECNOLOGIA E SEGURANÇA DA INFORMAÇÃO


Dentre as práticas recomendáveis em relação a segurança é importante que exista o Termode Confidencialidade. Qual a finalidade do Termo de Confidencialidade ?


Restringir o acesso de pessoas aos dados da empresa


Divulgar as informações para todo grupo de funcionários para que os mesmos possam se responsabilizar pela divulgação para terceiros em casos de necessidade.


Garantir que nenhuma informação será roubada ou perdida, pois garante a inviolabilidade de acesso e restringe as informações.


Resguardar e comunicar os funcionários que os dados da empresa não podem ser disponibilizados sem autorização, para que os mesmos estejam cientes da confidencialidade das informações que tem acesso.


Criar políticas de segurança e níveis de acesso, controlando os dados e proibindo os colaboradores de acessarem ou utilizarem informações públicas.

Em alguns momentos a informação pode ser colocada em risco, em outros simplesmente não ter mais importância. Assinale abaixo a alternativa referente aos momentos que compõe o ciclo de vida da informação.


manuseio, impressão, transporte e utilização


manuseio, armazenamento, transporte e descarte


criação, edição, armazenamento e destruição


Formação, impressão, compreensão e utilização


Criação, manuseio, arquivamento e destruição

São diversas as armadilhas e incidentes que podem ocorrer em no ambiente gerenciado por sistemas de qualquer nível. Assinale abaixo a alternativa que contém um dos tipos mais comuns de incidentes de segurança.


Download de arquivos


Redes Sociais


Serviços de Impressão


Negação de Serviço


Anexos de emails

Segundo a gestão da segurança da informação o gerenciamento de riscos é um processo cíclico, por qual motivo ?


Sempre que o ciclo de testes é completado é sinal de que a ameaça já está ativa e em execução


Sempre que o ciclo de testes é completado deve-se iniciar novamente o ciclo para testar o mesmo tipo de ameaça novamente, afinal os testes só serão confiáveis depois de passarem por várias vezes pelos mesmos processos.


Sempre que o ciclo de testes é completado existe a certeza de que não haverá novas ameaças


Sempre que o ciclo de testes é completado deve-se fazer o caminho no sentido contrário ao realizar novos testes para novas ameaças


Sempre que o ciclo de testes é completado deve-se voltar ao início nas primeiras etapas para avaliar novos riscos

Os cookies são arquivos que são gravados no computador toda vez que visitamos um site e são utilizados para informar as preferências do usuário em relação aos sites visitados. A utilização de cookies pode se tornar um risco. Qual motivo os cookies são considerados risco de segurança.


Os cookies guardam informações do comportamento de possíveis invasores ao sistema operacional do computador e previne o sistema para que em novas tentativas não se tenha sucesso na invasão.


Os cookies guardam informações do comportamento do usuário enquanto o mesmo acessa à Internet, sendo assim, softwares maliciosos podem enviar os cookies para terceiros através da internet, revelando senhas e informações pessoais.


Os cookies são spywares que possuem a função de abrir portas de comunicação tornando o computador vulnerável à ataques


Os cookies guardam informações de softwares maliciosos que podem ter contaminado o computador e colaborar para que vírus comecem a ser executados automaticamente.


Os cookies guardam informações do comportamento do usuário e inabilitam as funções do computador toda vez que o usuário acessa um recurso ou software para realizar seus trabalhos.

O registro das atividades praticadas pelos usuários, seja na rede local da empresa ou na Internet são conhecidas como:


Banco de dados


Hiperlink


Preceptoria


Discricionário


Auditoria

Uma das medidas mais comuns com relação à segurança da informação é a autenticação de usuários, sendo que a mesma pode ser dividida em três tipos. Assinale a alternativa abaixo que contém os possíveis tipos de autenticação de usuário.


Manual, Automática e Indefinida


Interrupção, Interpretação e Fabricação


Randômica, Automática e Seletiva


Conhecimento, propriedade e características


Básica, Completa e Composta

O conceito de Governança em T.I. se baseia em diversos fatores, e mantém relação com todos os departamentos de uma organização. Assinale a alternativa abaixo que contém características relacionadas à Governança de T.I.


ERP, CRM e SCM


Políticas de gastos, Ajustes financeiros, Controle de Qualidade


Cadeados, Portas antifogo, Correntes, Climatizadores.


Regras, Leis, conjunto de boas práticas, normas, regulamentos e costumes


Antivírus, Firewall, Softwares de proteção e detecção de falhas em sistemas.

O controle de um sistema pode ser realizado de diversas formas. Assinale abaixo a alternativa que contém uma forma válida ou um grupo que permita a auditoria em sistemas.


Controle de Hierarquia de Permissões


Controle de Capacidade de Armazenamento


Controle de Distribuição


Controle de Conteúdo


Controle de Implementação

O monitoramento de informações deve ocorrer constantemente para garantir a integridade das dados de uma empresa. Assinale a alternativa abaixo que justifica o motivo pelo qual o monitoramento de informações é importante.


O monitoramento é importante para decidir ações de investimento comercial dentro de uma organização.


O monitoramento de informações é importante para distinguir quais tarefas são fundamentais para sobrevivência da empresa.


O monitoramento é importante para detectar possíveis ataques em tempo hábil e evitar consequências desastrosas para as organizações.


O monitoramento é importante garantir o avanço tecnológico da empresa, principalmente em relação aos equipamentos que a mesma utiliza.


O monitoramento é importante para que se possa cobrar corretamente o desempenho pessoal dos funcionários em cada tarefa de uma organização.

Páginas: 123456