TECNOLOGIA E SEGURANÇA DA INFORMAÇÃO


Apesar de todos os cuidados tecnológicos, as informações estão sempre em constante perigo. Empresas investem diariamente em recursos para proteger seus dados e garantir a segurança da informação. Assinale a alternativa abaixo que contém situações onde a segurança da informação pode estar ameaçada.


Processo de Consulta e Impressão


Transporte da informação (envio de e-mail)


Criptografia e Compactação da informação


Perda de Informação ou Roubo de Informação


Cópia ou Backup dos dados

Toda transação realizada em um sistema que contenha princípios de segurança é registrada e pode ser auditada caso seja necessário para comprovar um erro, invasão ou falha. Assinale a alternativa abaixo que corresponde ao nome dado aos arquivos ou relatórios que nos permite verificar todas as transações ocorridas em um sistema.


Log


DLL


BKP


Proxy


DNS

Para que seja possível garantir uma auditoria eficiente alguns dados dos usuários são imprescindíveis em relatórios conhecidos como "Logs". Assinale abaixo quais são eles.

Identidade do usuário, senha de acesso, data e hora de acesso, servidores acessados
Identidade do usuário, data e hora de acessos, sites acessados, tempo de permanência em cada site
Idade do usuário, senha de acesso, sites acessados, data e hora de acesso
Softwares instalados no computador, senha do usuário, Identidade do usuário
Data e hora de acesso aos sites, tempo de permanência, softwares que estão instalados no computador

A Gestão de T.I. envolve diversas áreas ligadas à tecnologia e computação, a definição de padronização em relação às regras do negócio, são responsabilidades atribuídas para:


Design de T.I


Infraestrutura de T.I


Organograma de T.I


Modelagem de T.I.


Arquitetura de T.I.

Considerando os modelos e as ferramentas de segurança da informação, quais são os tipos de ataques que um sistema está sujeito ?


Passivo, Ativo e Recursivo


Interrupção, Interceptação e Fabricação


Físicos e Lógicos


Integridade, Confidencialidade e Disponibilidade


Identificação, Autenticidade e Autorização

Considerando os tipos de vulnerabilidade, podemos dizer que as ameaças podem se dividir em dois tipos. Assinale a alternativa correspondente ao tipo de ameaça que não alteram informações em um sistema, como por exemplo as invasões a computadores feitas por crackers com a simples intenção de vencer as barreiras de acesso.


Ativa


Negativa


Alternativa


Passiva


Positiva

As partes envolvidas na Governança em T.I. que possuem interesse direto e devem estar de comum acordo com as tarefas executadas por uma organização são denominados:


CEO


CIO's


Stakeholder


Benchmark


Ativos

Dentre os diversos cuidados que devemos tomar ao realizar compras na Internet alguns são fundamentais para evitar problemas. Assinale a alternativa abaixo que cita um tipo de cuidado recomendado em negociações pela Internet.


Observar se a loja possui logotipo


Verificar se a loja possui endereço físico e se possui denúncias em sites na Internet


Observar se o endereço do site da empresa utiliza o protocolo ftp antes do nome


Verificar se o site permite pagamento através de cartão de crédito


Enviar um e-mail antes de comprar para algum vendedor ou representante do site

Diante dos mecanismos de segurança responsáveis em garantir a integridade dos dados algumas técnicas são bastante conhecidas e tem se mostrado eficientes em várias aplicações e sistemas. Assinale abaixo a alternativa que contém uma técnica segura no acesso à dados.


Mensagem Instantânea


Acesso Remoto


e-mail


Criptografia


Protocolo TCP/IP

O gerenciamento de riscos é realizado conforme 6 etapas efetivas que buscam nunca ignorar as ameaças possíveis. Qual é a primeira etapa do gerenciamento de riscos ?


Implementação do controle de riscos


Análise de riscos


Avaliação e revisão dos riscos


Definição dos objetivos


Planejamento e tratamento de riscos

Páginas: 123456