Informática, perguntado por marinho1983, 6 meses atrás

1)
Um dos principais objetivos dos atacantes é contaminar uma empresa com malwares, para assim obter acesso aos recursos e aos dados da vítima e da empresa. Há uma série de técnicas para a contaminação, e uma delas é o phishing. Outra possibilidade é o pagamento de uma quantia para que um funcionário clique deliberadamente em um link contendo malwares.

O que as empresas podem fazer para minimizar situações como as citadas acima?

Alternativas:

a)
ter uma política de segurança clara com definição de papeis e responsabilidades CORRETA - Alternativa assinalada
b)
utilizar ambiente de nuvem

c)
utilizar controles de acesso de última geração

d)
realizar pentests periódicos de todos os serviços

e)
implantar mais firewalls

2)
O furto de identidades é crítico na internet, pois dá ao atacante a possibilidade de acessar serviços e recursos como se fosse o usuário, além da identidade furtada poder ser utilizada em outros crimes, como a abertura de contas e acessos como se fosse o usuário que foi a vítima.

Qual controle de segurança pode ser utilizada pelas empresas para proteger o acesso e as transações que podem estar vindo de uma identidade furtada?

Alternativas:

a)
Firewall

b)
VPN

c)
Backup

d)
Autenticação de duplo fator CORRETA - Alternativa assinalada
e)
IDS

3)
A privacidade na Web não significa que as organizações não podem tratar os dados pessoais, mas sim que os usuários possuem direitos sobre estes dados, e eles devem ser protegidos com a segurança da informação. Um dos mecanismos para que a privacidade funcione, é o consentimento, que pode ser de acordo com uma base legal. De uma forma geral, o usuário, ao acessar um site, deve saber que um cookie está ativo, se for o caso, e deve aceitar o seu uso. Já no momento de inserir dados pessoais, o usuário deve ter acesso a um aviso de privacidade, que diz quais dados e a finalidade da coleta, o compartilhamento com outras entidades, e a forma como eles serão protegidos. Após o aceite do usuário, a empresa deve proteger os dados coletados para evitar vazamentos.

O usuário possui uma série de direitos, como o de consulta sobre quais dados estão de posse da empresa, e de solicitação de remoção, que deve ser feito em caso de não haver uma exigência legal para que eles sejam preservados.

Qual lei, norma ou regulação diz respeito à privacidade?

Alternativas:

a)
NIST Cybersecurity Framework

b)
ABNT NBR ISO/IEC 27001

c)
Lei Geral de Proteção de Dados Pessoais (LGPD)CORRETA - Alternativa assinalada
d)
Código de Defesa do Consumidor (CDC)

e)
Lei de Acesso à Informação (LAI)

4)
Os dispositivos móveis influenciam fortemente na estratégia necessária de segurança e privacidade das empresas, ao principalmente expandirem os perímetros que precisam ser protegidos. Um dispositivo móvel é um dispositivo computacional portátil que possui um formato pequeno e que pode ser carregado por um indivíduo, sendo construído para operar sem uma conexão física, com armazenamento de dados local não removível e que funciona por um período de tempo com uma fonte de energia própria. Pode incluir capacidades de comunicação por voz e sensores que possibilitam a captura de informação e possui a capacidade de sincronização com locais remotos.

Dentre os elementos citados a seguir, quais representam as características de dispositivos móveis?



i. Portabilidade

ii. Comunicação sem fio

iii. Armazenamento local

iv. Funcionamento por bateria

Alternativas:

a)
Apenas i e ii

b)
Apenas iii e iv

c)
Apenas i, ii e iii

d)
I, ii, iii e iv CORRETA - Alternativa assinalada
e)
Apenas ii, iii e iv

Soluções para a tarefa

Respondido por agnaldolumertz
12

Resposta:

1) a)  ter uma política de segurança clara com definição de papeis e responsabilidades

2) d)  Autenticação de duplo fator

3) c)  Lei Geral de Proteção de Dados Pessoais (LGPD)

4) d)  I, ii, iii e iv  

Explicação:

Corrigido Pelo AVA

Respondido por felipework
10

1) A privacidade na Web pode ser prejudicada por programas maliciosos, como um malware, e por isso é importante ter uma política de segurança definida. A "alternativa a" está correta.

2) A autenticação de duplo fator ajuda a minimizar os riscos de furto de identidade. Assim, a "alternativa d" está correta.

3) Os direitos do usuário online, quanto a suas ações no sentido de proteger sua privacidade, estão definidos na LGPD. Portanto, a "alternativa c" está correta.

4) Dispositivos móveis apresentam elementos principais que viabilizam a comunicação com eficiência de recursos e economia de energia. Então, a "alternativa d" está correta.

Sobre a privacidade na Web

O roubo de identidade é extremamente sério na internet porque dá aos invasores acesso a recursos pessoais ou de grande valor individual e financeiro. Identidades roubadas podem ser utilizadas para atividades criminosas, como a abertura de contas em bancos ou sites sem o consentimento do usuário detentor das informações pessoais.

A privacidade na web é abordada na LGPD, aqui:

https://brainly.com.br/tarefa/19085044

#SPJ2

Anexos:
Perguntas interessantes