📚 Volta às aulas com até 10% de desconto + 5% no PIX! 💎 + Cupom! 🏷️
R$ 34,90 O preço original era: R$ 34,90.R$ 29,90O preço atual é: R$ 29,90.
Métodos de Pagamento:
QUESTÃO 1
No contexto da segurança da informação, ataques a sistemas são viabilizados por vulnerabilidades — em hardware, comunicação, armazenamento ou ação humana. A área de TI deve estruturar estratégias de defesa baseadas em prevenção, detecção, recuperação, limitação de danos e conscientização. Para que essas estratégias sejam eficazes, é essencial que todos os colaboradores compreendam os riscos e colaborem com os protocolos.
Fonte: OLIVEIRA, A. A. de. Sistemas de Informações Gerenciais. Maringá: Unicesumar, 2024.
Com base no texto anterior sobre vulnerabilidades e estratégias de defesa em segurança da informação, analise as afirmativas a seguir:
I. A vulnerabilidade humana pode ser considerada a mais crítica, porque, mesmo com sistemas tecnicamente seguros, a ação de um usuário pode comprometer toda a segurança da empresa.
II. A prevenção de ataques deve ser pensada apenas na etapa de planejamento do sistema, pois, depois que ele está em funcionamento, já não é possível reduzir vulnerabilidades.
III. Um plano de recuperação eficaz, como o uso de backups, permite que a empresa mantenha sua operação mesmo após um incidente de segurança.
É correto o que se afirma em:
Alternativas
Alternativa 1 – I, apenas.
Alternativa 2 – II, apenas.
Alternativa 3 – I e III, apenas.
Alternativa 4 – II e III, apenas.
Alternativa 5 – I, II e III.
QUESTÃO 2
A computação em nuvem permite que usuários e empresas acessem softwares e dados remotamente, sem necessidade de instalação local. Os serviços são prestados por provedores como Google, Microsoft e IBM, que hospedam os dados em data centers seguros e altamente protegidos. O acesso pode ocorrer de qualquer lugar com internet, e o pagamento costuma ser proporcional ao uso. Esses serviços são classificados em três categorias principais: IaaS (uso de infraestrutura), PaaS (plataforma para desenvolvimento) e SaaS (uso direto de software pela web, como Google Docs). Muitas vezes, o usuário nem percebe o quanto está utilizando desses recursos.
Com base no que foi exposto, sobre computação em nuvem, analise as afirmativas a seguir:
I. A principal vantagem da computação em nuvem é permitir o acesso a serviços e aplicações sem a necessidade de instalação local, exigindo apenas conexão com a internet.
II. A segurança dos serviços em nuvem depende exclusivamente do usuário final, que deve instalar sistemas contra incêndios, refrigeração e controle de acesso em seu dispositivo.
III. A computação em nuvem oferece diferentes modelos de serviço, como infraestrutura, plataforma e software, permitindo personalização e pagamento conforme o uso.
É correto o que se afirma em:
Alternativas
Alternativa 1 – I, apenas.
Alternativa 2 – III, apenas.
Alternativa 3 – I e II, apenas.
Alternativa 4 – I e III, apenas.
Alternativa 5 – I, II e III.
QUESTÃO 3
Os ataques virtuais podem ser realizados por diferentes tipos de agentes maliciosos, que variam em intenção, organização e nível técnico. De acordo com Oliveira (2021), os hackers podem ser movidos por curiosidade ou desafio intelectual, mas também existem criminosos cibernéticos organizados, com motivações financeiras ou políticas. Há, ainda, espiões corporativos, infiltrados e terroristas digitais, cujas ações têm consequências devastadoras para empresas e governos. Identificar o perfil do atacante é fundamental para planejar estratégias de defesa e mitigar riscos.
Fonte: adaptado de: OLIVEIRA, A. A. de. Sistemas de informações gerenciais. Maringá: UniCesumar, 2021.
Conforme o texto apresentado, assinale a alternativa que melhor interpreta o papel dos diferentes perfis de autores de crimes virtuais no contexto da segurança da informação:
Alternativas
Alternativa 1 – Infiltrados são sempre usuários externos que obtêm acesso por meio de ataques de força bruta ou ransomware.
Alternativa 2 – Os espiões corporativos têm como motivação principal a descoberta de vulnerabilidades para benefício próprio ou de terceiros.
Alternativa 3 – Todos os hackers atuam com fins maliciosos e criminosos, sendo essencial bloqueá-los com ferramentas de antivírus e biometria.
Alternativa 4 – A ação de criminosos cibernéticos é sempre individual, motivada apenas por curiosidade ou tédio, sem impacto real nas empresas.
Alternativa 5 – Os crimes virtuais são facilmente evitáveis e não exigem estratégias organizacionais, pois se limitam a ações aleatórias de hackers.
Ainda está com dúvidas?
Entre nos grupos de estudo!
Nos siga nas redes sociais!
Satisfação Garantida
Garantimos a sua nota e nos comprometemos em devolver o seu dinheiro caso não aprove o serviço prestado.
Análise Anti-Plágio
Antes da entrega, o seu trabalho passa por uma verificação Anti-Plágio para garantir a sua autenticidade.
Repeito aos Prazos
Asseguramos que o seu trabalho seja entregue no prazo acordado ou devolvemos o seu dinheiro.
Suporte Contínuo
Estamos sempre prontos para sanar todas as suas dúvidas, com suporte pré e pós compra via E-mail ou WhatsApp.
Equipe Qualificada
Contamos com uma equipe especializada e multidisciplinar pronta para atender a todas as suas demandas.
© 2024 | Nota 10 Acad | Todos os Direitos Reservados.