SóProvas


ID
1825486
Banca
UFMT
Órgão
IF-MT
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

A coluna da esquerda apresenta aspectos de políticas de segurança e a da direita, a definição de cada uma. Numere a coluna da direita de acordo com a da esquerda.

1 - Segurança computacional

2 - Segurança lógica

3 - Segurança física

4 - Continuidade de negócios

( ) Conceitos e técnicas utilizados para proteger o ambiente informatizado contra eventos inesperados que possam causar qualquer prejuízo.

( ) Procedimentos e recursos para prevenir acesso não autorizado, dano e interferência nas informações e instalações da organização.

( ) Estrutura de procedimentos para reduzir, a um nível aceitável, o risco de interrupções ocasionadas por desastres ou falhas.

( ) Prevenção contra acesso não autorizado. 

Assinale a sequência correta. 


Alternativas
Comentários
  • ) No final da década de 1960 surgia a Internet. Inicialmente ela foi criada e desenvolvida para ser utilizada pelo exército americano, a fim de não centralizar todas as informações registradas em computadores em um único local do país. Desta forma, ficaria muito vulnerável quanto à destruição dos servidores por forças militares inimigas. Como solução, resolveram distribuir os dados em vários servidores espalhados por todo o território nacional, todos interligados compartilhando as informações. Para a comunicação entre os servidores foram criados protocolos, entre os quais está o protocolo IP[1], que hoje é o principal protocolo usado na Internet. O protocolo IP foi criado somente para a transmissão de informações entre os servidores do exército, não se preocupando com a segurança contra a captação de informações entre os servidores.Com o crescimento e a popularização da Internet, englobando não só computadores militares americanos, mas muitos outros pelo mundo, com transmissão de vários tipos de informações e acessados por vários perfis de pessoas, surge a necessidade de assegurar que as informações trafegadas na rede estarão seguras. Transações bancárias e e-commerce (comércio via Internet) necessitam de muita segurança, pois trafegam informações dos usuários de suma importância e sigilo, tais como números de cartão de crédito e senhas. Estas informações devem ser protegidas tanto para a transmissão quanto para o armazenamento e acesso posterior. Informações corporativas e documentos confidenciais também devem ser protegidos.Muitas empresas e usuários domésticos não se preocupam tanto com a segurança de seus sistemas, podendo levar à perda de dados, indisponibilização de um serviço, indisponibilização de um sistema, entre outras possibilidades mais graves. A maioria dos ataques são feitos a distância, geralmente por Hackers[2] e Crackers[3] que se utilizam da Internet para conseguirem acesso às máquinas internas das empresas, mas um ponto muito importante é a segurança física dos computadores e da própria rede corporativa.1.1 Importância do temaAtualmente o investimento em segurança das informações não é mais uma opção e sim uma exigência da coletividade, pois o vazamento de dados críticos pode causar prejuízos de grande quantidade para toda a sociedade.Até pouco tempo atrás o investimento em segurança das informações era uma opção da empresa, pois não havia nenhuma exigência legal. Passado algum tempo, o investimento passou a ser necessário, pois proporcionava maior confiança dos consumidores nas empresas e agregava valor aos produtos. Hoje, o investimento no setor de segurança das informações passou a ser uma exigência legal porque a própria lei, em diversos diplomas, passou a exigir a conservação de arquivos em formato digital.EXEMPLO: (ANALISTA TÉCNICO ADMINISTRATIVO – 2009) Para acessar os computadores de uma empresa, os funcionários devem informar a matrícula e uma senha de acesso para a realização das suas atividades. A respeito desse con
  • a opção: Prevenção contra acesso não autorizado.

    Que tipo de acesso não autorizado é esse?

    Acesso não autorizados às dependências da empresa ou aos sistemas informatizados.
    Se forem as duas, na minha opinião a resposta para essa alternativa é,

    Segurança computacional

  • Concorso com o Horácio, pois " Prevenção contra acesso não autorizado " não deixou claro se era ao ambiente físico ou ao sistema da empresa.

  • Essa é boa mesmo!!!

  • GABARITO C