Questões
Pratique com questões de diversas disciplinas e universidades
6.314 questões encontradas(exibindo 10)
Segurança em Sistemas de Informação
Uma infraestrutura de tecnologia da informação é o alicerce tecnológico que possibilita o bom funcionamento de uma organização. Dessa forma, a infraestrutura de TI envolve todos os componentes, físicos, lógicos ou virtuais, que fazem parte de um conjunto que suporta as atividades e os processos de negócios. A figura abaixo apresenta os principais elementos que fazem parte de uma infraestrutura de tecnologia: Assinale a opção que apresenta o elemento que tem a responsabilidade de criar uma barreira de segurança no tráfego de dados entre redes internas e externas da organização. Efetuam o monitoramento dos acessos, com a função principal de criar uma proteção entre a internet e a rede privada:
No que se refere a tecnologias de Internet e intranet e à segurança da informação, julgue os itens subsequentes.
Port scanner é um programa que, se instalado em um computador, permite que um invasor volte a acessá-lo quando quiser para invadi-lo. Geralmente é instalado a partir de programas do tipo cavalo-de-troia ou até por e-mail.
( ) Certo ( ) Errado
Segurança da Informação diz respeito ao conjunto de ações para proteção de um grupo de dados, protegendo o valor que ele possui, seja para um indivíduo específico no âmbito pessoal, seja para uma organização. A segurança da informação objetiva a preservação de ativos de informações, considerando três objetivos principais: confidencialidade, integridade e disponibilidade. Considerando os três pilares da segurança da informação, associe os itens, utilizando o código a seguir:
- Visa garantir que dados não sejam corrompidos durante o tráfego entre dois pontos na rede.
- Garante que o acesso a informações sensíveis seja feito somente por pessoas autorizadas.
- Está relacionada ao tempo e à acessibilidade que se tem dos dados, ou seja, se eles podem ser consultados a qualquer momento.
Considerando o excerto apresentado sobre o risco de invasão da privacidade, analise as afirmativas a seguir:
- I. As organizações precisam abordar questões de segurança de dados dos recursos locais e estar cientes das práticas relevantes de marketing.
- II. As organizações precisam abordar questões de segurança de dados além-fronteiras e estar cientes das práticas relevantes de mobilidade e outras tecnologias, como a computação em nuvem.
- III. Outras questões e riscos que precisam ser cuidadosamente considerados em relação à mobilidade incluem alguns tipos de aplicativos usados, como os dados são protegidos no dispositivo e armazenados em backup e os problemas de retenção e descarte de dados.
- VI. O armazenando dos dados organizacionais fora do sistema de TI em que está sendo usada sempre foi e ainda é uma fonte de risco.
Uma empresa está construindo uma aplicação web baseada em instâncias do Amazon EC2 em várias Zonas de Disponibilidade. A aplicação web fornecerá acesso a um repositório de documentos de texto totalizando cerca de 900 TB de tamanho. A empresa antecipa que a aplicação web experimentará períodos de alta demanda. Um arquiteto de soluções deve garantir que o componente de armazenamento para os documentos de texto possa escalar para atender à demanda da aplicação em todos os momentos. A empresa está preocupada com o custo geral da solução. Qual solução de armazenamento atende a esses requisitos de forma MAIS econômica?
A questão da segurança nuclear continua a ser uma preocupação central nas relações internacionais, especialmente em relação a países como Coreia do Norte e Irã. Como a proliferação nuclear pode impactar a estabilidade global?
Questão 6/10 - Segurança em Sistemas de Informação A classificação de informações é essencial para as organizações, é uma atividade relacionada à diferenciação das informações, bem como estipula critérios e níveis apropriados de proteção. O grau de sigilo é uma classificação concedida a cada tipo de informação e baseada em critérios como nível de importância e de sigilo, pessoas com permissão de acesso, entre outros. Na administração pública existe uma legislação específica, de acordo com o Decreto n. 7.724/2012, no art. 26, informando sobre a classificação das informações, assinale a alternativa que apresenta os graus de sigilos utilizadas em órgãos e entidades públicas:
A perda de confidencialidade da informação ocorre quando:
Complete as lacunas com seu respectivo conceito sobre os processos de desenvolvimento de software e segurança:
( ) O ambientes de testes são essenciais. Desde os pequenos protótipos, até uma avaliação geral de software, são etapas essenciais para a validação do sistema e a identificação de erros e falhas, com possíveis melhorias na usabilidade do software.
( ) A utilização de ferramentas de gerenciamento de código-fonte possibilita a organização, o versionamento e a interação entre a equipe de desenvolvimento, mantendo a integridade e promovendo versões de código.
( ) O emprego de utilitários e ferramentas que permitem registrar os erros e as falhas no ambiente de teste ajuda os envolvidos no desenvolvimento do sistema a resolver possíveis bugs.
( ) Esse conceito trata de elencar listas de códigos seguros para o desenvolvimento, seguindo as boas práticas de acordo com a linguagem da programação adotada e com a plataforma onde o software é hospedado e desenvolvido.
( ) Devido a rotatividade cada vez maior dos recursos humanos, é importante ter uma documentação bem elaborada e clara de toda a arquitetura.
Qual é o objetivo da classificação da informação?