Prévia do material em texto
Avaliação: Nota Trab-- Nota Partic: Nota SIA: 10,0 pts [3 Ret: 7915719 Pontos: 1,00 / lm Assinale a seguir a expressão que corresponde ao conceito abaixo: O que corresponde a tendência ocorrida sobretudo a partir da década de 1990 que levou a internacionalização da economia, dos negócios, dos mercados, gastos e hábitos de consumo. Caracterizado pela abertura de mercados ao comércio internacional, pela migração de capitais, e pela uniformização e expansão tecnológica, este movimento tornou-se ainda mais rápido e abrangente graças à revolução nas tecnologias de informação e das telecomunicações, Mercantilismo. [3 Iluminismo. 8.1 Globalização. Renascimento. 09:54132 C) Ret: 7913733 Pontos: 1,00 / 1,00 Qual norma brasileira atual que aborda aspectos de segurança mais gerais, além de comentar a respeito do controle de acesso, aspectos qe continuidade do negócio, de Organização, de segurança de pessoal, de políticas de criptografia, gestão de ativos, segurança do ambiente e física, em comunicações, em operações, em sistemas, gerenciamento de incidentes e aspectos da segurança da informação nas organizações? BS 7799, ISO 9000. ABNT NBR ISO/IEC 27002, [2 NBR ISO/IEC 17799. Rei: 791573? Pontos: 1,00 / 1.00 Qual é o documento eletrônico, assinado digitalmente por uma terceira parte confiável (uma autoridade de certificação funcionando como um cartório eletrônico), que associa o nome (e atributos) de uma pessoa ou instituição a uma chave criptográfica pública. Isso evita que um intruso possa interceptar as mensagens e enviar chaves públicas falsas, fazendo-se passar por um ou até por ambos os interlocutores e causando um verdadeiro estrago na comunicação? Certificado digital. IOS (Sistema de Detecção de Intrusos), [3 Firewall, VPN (Virtual Private Network). C) 7915732 Pontos: / 1.00 Quais são programas (configuráveis pelos usuários) que verificam a existência de vírus em um microcomputador (setor de boot, memória, arquivos, etc) e tentarn prornover sua retirada e, em alguns casos, quando não conseguem retirar apenas a parte ¿lnfectada¿ de algum arquivo, solicitam autorização do usuário para apagar o arquivo? VPN (Virtual Private Network). [2 IOS (Sistema de Detecçáo de Intrusos). Antivírus. Firewall. Rã: 7915728 Pontos: 1,00 / 1,00 Correspondem ao método mais utilizado, pelas empresas para a autenticação de usuários. Para garantir o uso adequado, é importante definir regras para a sua criação, uso, e troca periódica. As regras definidas deverão ser divulgadas a todos os funcionários e colaboradores da organização, Assinale, dentre as opções abaixo, a única opção correta: Backup- Criptografia. Senhas de Aces;o- C] Logs. 'Rei: 7915740 Pontos: 1,00 / 1,00 Qual o tipo de cybercrime que envolve a obtenção e uso ilícitos dos dados cadastrais (RG, CPF, conta bancária e cartões de crédito), de uma outra pessoa, através de fraude ou engano, normalmente para obter ganho econômico. Hoje, são vários os casos de saques não autorizados de contas bancárias ou fundos de investimento em diversos países do mundo. Em alguns casos, o estelionatário assume totalmente a identidade de inoc ntes, fazendo dívidas enormes e cometendo crimes em nome da vítima. Assim, além do prejuízo financeiro, vítima da raude incorre em custos significativos para tentar limpar seu nome e restaurar sua reputação. Esquemas de grandes negócios on-line, C] Engenharia *ocial. Rou ode identidade e fraudet raude bancária. Pontos: 1,00 / 1,00 Corresponde um documento formal qúe define as diretrizes e normas em relação à segurança e aos procedimentos a serem seguidos por toda a empresa, segn exceçao, Poderíamos dizer que esse documento não é nada além de um ¿apelido¿ que foi dado para a ferramenta (na forma de documentação) que expressa a formalização dos anseios da empresa para que suas informações mantenham-Se disponíveis e em sigilo, Com base na informação acima, escolha a melhor dentre as opçÔes a seguir; Plano de Continuidade de Negófips, [2 Planejamento Estratégico Empresar a . Política de Segurança. Avaliação de Segurança. [3 Ret: Pontos: / Tendo em vista a frase abaixo, ?ssinale expres#áo que melhor complementa frase campo destacado: Antigamente, observava-se que era baseada praticamente em proteger bens de produção e os produtos acabados no local onde ficavam armazenados e, as empresas, A fim de garantir a continuidade do oeeócio sentiam como necessário proteger fisicamente suas lñstfilaçóes, depósitos de produtos e o transpqrte a Comercializaçao a Segurança. a Revenda o Furto, 10.01 PM: 791372,3 Pontos: lm / lm Assinale a seguir a única expressão que corresponde ao conceito abaixo: IJm conjunto organizado de pessoas, hardware, software, redes de comunicações e dados armazenados. cuja função é coletar, transformar e disseminar informações em uma organização (O¿BRIEN, 2002, p,6). Medidas de Proteção Corretívas. Inteligencia Artificial. Medidas de Proteção Restauradoras- Sistemas de Informação. 10. Pontos; / 1,00 Corresponde a urna forma Cie ataque de baixo custo e que tem se mostrado altamente eficaz para prejudicar empresas, sendo Q termo utili?ad9 pejos hackers, para descrever o processo de obtenção de informações importantes, ou o acesso indevido á ambiente de uma empresa, ?través da interação com seus usuários e colaboradores. Esta forma de ataque baseia-se em técnicas de persuasão que expioram a ingenuidade e a tendência do ser humano a confiar no outro, além da falta de conscientização dos membr s a organização a respeite de cuidados básicos de segurança, Qual, dentre as opções abaixo, Engenharga SpçiêU1' Esquema¿ de on-!gne- Fraude bancárial[l Clonagem de sites