A informação é um bem, um ativo de valor muitas vezes intangível, mas geralmente de grande valor. Na era da informação na qual vivemos, o volume de informação que produzimos, manipulamos e armazenamos é muito elevado, dada a facilidade de fazê-lo através dos meios eletrônicos. Embora a informação possa manifestar-se em diversos meios – impressa ou eletrônica, analógica ou digital, etc., é no modelo digital e eletrônico que tem seu expoente em termos de volume, flexibilidade e facilidade de uso e acesso. Nesse contexto essa mesma informação está continuamente exposta a riscos de segurança, os quais atentam contra as suas características básicas: a confidencialidade, a integridade e a disponibilidade da informação. Estes riscos, quando concretizados, resultam no que se denomina incidente de segurança.
Avalie as afirmações a seguir no contexto dos incidentes de segurança, assinalando cada uma como (F)alsa ou (V)erdadeira:
( ) Os serviços providos aos usuários de sistemas computacionais ou software através de suas interfaces estão sujeitos a falhas, erros e faltas.
( ) Entre as ameaças por causas intencionais estão incluídos os vírus, rootkits, exploits e spywares, geralmente referenciados genericamente como malwares.
( ) As falhas físicas estão mais diretamente relacionadas a aspectos ambientais que interferem no hardware, tais como interferência eletromagnética, ruídos e problemas da alimentação elétrica ou de temperatura de operação, e portanto não podem ser consideradas como vulnerabilidades.
( ) Algumas características de dispositivos e ambientes computacionais eliminam as vulnerabilidades, tais como a mobilidade, a flexibilidade, a capacidade de personalização, a conectividade, a convergência de tecnologias e capacidades reduzidas de armazenamento e processamento de informações.
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o conteúdo apresentado no material e em aula:
A
V-F-F-V
B
F-V-V-F
C
F-F-V-V
D
F-V-V-V
E
V-V-F-F
Soluções para a tarefa
Respondido por
13
( ) Os serviços providos aos usuários de sistemas computacionais ou software através de suas interfaces estão sujeitos a falhas, erros e faltas.
verdade ! infelizmente, como toda atividade humana, está sujeita a falhas.
( ) Entre as ameaças por causas intencionais estão incluídos os vírus, rootkits, exploits e spywares, geralmente referenciados genericamente como malwares.
verdade! Pena pois do ponto de vista técnico essas coisas requerem um certo talento. Infelizmente, usado para o mal.
( ) As falhas físicas estão mais diretamente relacionadas a aspectos ambientais que interferem no hardware, tais como interferência eletromagnética, ruídos e problemas da alimentação elétrica ou de temperatura de operação, e portanto não podem ser consideradas como vulnerabilidades.
falso. Tem que ser consideradas como vulnerabilidades sim e sérias ainda por cima.
( ) Algumas características de dispositivos e ambientes computacionais eliminam as vulnerabilidades, tais como a mobilidade, a flexibilidade, a capacidade de personalização, a conectividade, a convergência de tecnologias e capacidades reduzidas de armazenamento e processamento de informações.
falso. Todas essas características podem sim é aumentar a vulnerabilidade.
verdade ! infelizmente, como toda atividade humana, está sujeita a falhas.
( ) Entre as ameaças por causas intencionais estão incluídos os vírus, rootkits, exploits e spywares, geralmente referenciados genericamente como malwares.
verdade! Pena pois do ponto de vista técnico essas coisas requerem um certo talento. Infelizmente, usado para o mal.
( ) As falhas físicas estão mais diretamente relacionadas a aspectos ambientais que interferem no hardware, tais como interferência eletromagnética, ruídos e problemas da alimentação elétrica ou de temperatura de operação, e portanto não podem ser consideradas como vulnerabilidades.
falso. Tem que ser consideradas como vulnerabilidades sim e sérias ainda por cima.
( ) Algumas características de dispositivos e ambientes computacionais eliminam as vulnerabilidades, tais como a mobilidade, a flexibilidade, a capacidade de personalização, a conectividade, a convergência de tecnologias e capacidades reduzidas de armazenamento e processamento de informações.
falso. Todas essas características podem sim é aumentar a vulnerabilidade.
eduardoln:
Excelente resposta
Perguntas interessantes
Matemática,
9 meses atrás
Matemática,
9 meses atrás
Português,
9 meses atrás
Português,
1 ano atrás
História,
1 ano atrás
Matemática,
1 ano atrás
Matemática,
1 ano atrás
Português,
1 ano atrás