Prévia do material em texto
<p>Questão 7</p><p>As tratativas mais recentes sobre segurança da internet não estão mais restritas apenas aos cuidados que devemos ter com a proteção aos equipamentos, como firewalls, servidores, nossos computadores e dispositivos móveis, mas também as pessoas precisam ser protegidas. Diariamente, milhões de fotografias são expostas na web mesmo sem o consentimento de seus proprietários. A implementação de uma Política de Segurança da Informação, quando bem aplicada, deve ser responsável pela criação de métodos, procedimentos e normas que busquem identificar e eliminar as vulnerabilidades das informações em equipamentos físicos, como os computadores, além de orientar e proteger seus usuários sobre essas vulnerabilidades.</p><p>Fonte: Adaptado de . Acesso em: 2mar. 2017.</p><p>Considerando o contexto acima e as precauções que devemos observar quando pretendemos atuar na elaboração de Políticas de Segurança da Informação, avalie as seguintes afirmativas:</p><p>I. Detecção de intrusão é o processo de monitoramento e análise de eventos que ocorrem em um sistema ou rede de computador para detectar sinais de ataques (ou tentativas), com intenção de comprometer a confidencialidade, a integridade, a disponibilidade ou mesmo ignorar os mecanismos de segurança de um computador ou uma rede.</p><p>II. Os Sistemas de Detecção de Intrusão (IDS) são produtos de software e/ou hardware que automatizam o processo de monitoramento e geração de alertas sobre anomalias ocorridas em um sistema ou uma rede de computador, analisando pacotes ou alterações nos sistemas de arquivos, procurando sinais de problemas de segurança.</p><p>III. Sistemas de Detecção de Intrusão baseados em host monitora e analisa todo o tráfego no segmento da rede. Consiste em um conjunto de sensores que trabalha detectando atividades maliciosas na rede, como ataques baseados em serviço, portscansetc.</p><p>IV. Tudo o que surge na internet pode ser degenerado. Por isso, fotos de crianças doentes em busca de tratamento, por exemplo, podem se tornar hoax (boatos virtuais), até com pedidos de doação para terceiros, podendo se tornar material para crimes cibernéticos, quando divulgados sem autorização.</p><p>A seguir, assinale a alternativa correta.</p><p>A-Apenas a afirmativa I está correta.</p><p>B-As afirmativas I, II e III estão corretas.</p><p>C-Apenas as afirmativas I, II e IV estão corretas.</p><p>D-Apenas as afirmativas III e IV estão corretas.</p><p>Se ajudou deixe um like é muito importante...</p>