Um dos principais objetivos dos atacantes é contaminar uma empresa com malwares, para assim obter acesso aos recursos e aos dados da vítima e da empresa. Há uma série de técnicas para a contaminação, e uma delas é o phishing. Outra possibilidade é o pagamento de uma quantia para que um funcionário clique deliberadamente em um link contendo malwares.
O que as empresas podem fazer para minimizar situações como as citadas acima?
Alternativas:
a)
ter uma política de segurança clara com definição de papeis e responsabilidades
Alternativa assinalada
b)
utilizar ambiente de nuvem
c)
utilizar controles de acesso de última geração
d)
realizar pentests periódicos de todos os serviços
e)
implantar mais firewalls
2)
O furto de identidades é crítico na internet, pois dá ao atacante a possibilidade de acessar serviços e recursos como se fosse o usuário, além da identidade furtada poder ser utilizada em outros crimes, como a abertura de contas e acessos como se fosse o usuário que foi a vítima.
Qual controle de segurança pode ser utilizada pelas empresas para proteger o acesso e as transações que podem estar vindo de uma identidade furtada?
Alternativas:
a)
Firewall
b)
VPN
c)
Backup
d)
Autenticação de duplo fator
e)
IDS
3)
A privacidade na Web não significa que as organizações não podem tratar os dados pessoais, mas sim que os usuários possuem direitos sobre estes dados, e eles devem ser protegidos com a segurança da informação. Um dos mecanismos para que a privacidade funcione, é o consentimento, que pode ser de acordo com uma base legal. De uma forma geral, o usuário, ao acessar um site, deve saber que um cookie está ativo, se for o caso, e deve aceitar o seu uso. Já no momento de inserir dados pessoais, o usuário deve ter acesso a um aviso de privacidade, que diz quais dados e a finalidade da coleta, o compartilhamento com outras entidades, e a forma como eles serão protegidos. Após o aceite do usuário, a empresa deve proteger os dados coletados para evitar vazamentos.
O usuário possui uma série de direitos, como o de consulta sobre quais dados estão de posse da empresa, e de solicitação de remoção, que deve ser feito em caso de não haver uma exigência legal para que eles sejam preservados.
Qual lei, norma ou regulação diz respeito à privacidade?
Alternativas:
a)
NIST Cybersecurity Framework
b)
ABNT NBR ISO/IEC 27001
c)
Lei Geral de Proteção de Dados Pessoais (LGPD)
d)
Código de Defesa do Consumidor (CDC)
e)
Lei de Acesso à Informação (LAI)
4)
Os dispositivos móveis influenciam fortemente na estratégia necessária de segurança e privacidade das empresas, ao principalmente expandirem os perímetros que precisam ser protegidos. Um dispositivo móvel é um dispositivo computacional portátil que possui um formato pequeno e que pode ser carregado por um indivíduo, sendo construído para operar sem uma conexão física, com armazenamento de dados local não removível e que funciona por um período de tempo com uma fonte de energia própria. Pode incluir capacidades de comunicação por voz e sensores que possibilitam a captura de informação e possui a capacidade de sincronização com locais remotos.
Dentre os elementos citados a seguir, quais representam as características de dispositivos móveis?
i. Portabilidade
ii. Comunicação sem fio
iii. Armazenamento local
iv. Funcionamento por bateria
Alternativas:
a)
Apenas i e ii
b)
Apenas iii e iv
c)
Apenas i, ii e iii
d)
I, ii, iii e iv
e)
Apenas ii, iii e iv
-> Adg3 - Segurança e Auditoria de Sistemas
Soluções para a tarefa
Respondido por
2
Resposta:
1) b) ABNT NBR ISO/IEC 27001
2) b) NIST Cybersecurity Framework
3) b) V, V, V, V
4) e) I, ii, iii e iv
Explicação:
Corrigido AVA
jhonelellis:
Caramba nada a ver suas respostas com as perguntas / alternativas Myrtzah
1-a)
ter uma política de segurança clara com definição de papeis e responsabilidade
2-e)
Lei de Acesso à Informação (LAI)
3-e)
Apenas ii, iii e iv
*Corrigidas pelo AVA
Respondido por
28
Resposta:
1 - A
2 - D
3 - C
4 - D
Explicação:
Corrigido pela Ava
1 - A) ter uma política de segurança Clara com definição de papéis e responsabilidades.
2 - B) Autenticação de duplo fator.
3 - C) Lei Geral de Proteção de Dados Pessoais (LGPD)
4- D) I, II, III e IV.
Perguntas interessantes
Português,
5 meses atrás
Matemática,
5 meses atrás
Matemática,
6 meses atrás
Português,
10 meses atrás
Geografia,
10 meses atrás