Em um órgão público, o sistema de gestão de documentos permite que usuários
visualizem apenas os documentos para os quais possuem autorização específica. Durante uma
auditoria, foi verificado que um funcionário conseguiu acessar documentos confidenciais sem ter
permissão para tal, devido a uma falha na implementação do controle de acesso. Considerando os
pilares fundamentais da segurança da informação, essa situação compromete principalmente qual
princípio?
✂️ A) Integridade, pois os dados dos documentos foram alterados durante o acesso não autorizado.
✂️ B) Disponibilidade, pois o sistema ficou indisponível durante a tentativa de acesso indevido.
✂️ C) Não repúdio, pois o funcionário pode negar ter acessado os documentos confidenciais.
✂️ D) Autenticidade, pois não foi possível verificar a origem real dos documentos acessados.
✂️ E) Confidencialidade, pois informações restritas foram expostas a pessoa não autorizada.
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 📝 ANOTAÇÕES
Em termos de Segurança da Informação, qualquer interrupção não planejada de um serviço de TI pode ser
considerada um incidente. Sobre a Gestão de Incidentes, é correto afirmar que
✂️ A) sua função é avaliar e aprovar todas as mudanças no ambiente de TI, garantindo que não causem novas
interrupções.
✂️ B) seu principal objetivo é restaurar a operação normal do serviço o mais rápido possível para minimizar o
impacto no negócio.
✂️ C) é o processo responsável por planejar e implementar novos serviços de TI de acordo com as
necessidades do negócio.
✂️ D) deve seguir a ordem cronológica de abertura dos chamados, sem considerar seu impacto ou a urgência.
✂️ E) seu foco é a investigação da causa raiz de uma interrupção inesperada, fundamental para evitar a
recorrência de incidentes futuros.
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 📝 ANOTAÇÕES
O RBAC (Role-Based Access Control ) é um modelo de controle de acesso para implementar políticas de
segurança. Em uma rede corporativa, um administrador utiliza o RBAC para
✂️ A) atribuir endereços IP, máscara de rede, gateway padrão e servidores de DNS para os clientes da rede.
✂️ B) realizar o roteamento dos dados ao decidir o caminho de cada pacote a partir de tabelas de roteamento.
✂️ C) sincronizar os relógios do roteador com outros dispositivos de rede, para que funcione como um protocolo
de tempo.
✂️ D) definir o nível de acesso à rede para diferentes perfis de usuário e aplicar essas regras a grupos de
dispositivos.
✂️ E) priorizar o roteamento de pacotes aplicando QoS (Qualidade de Serviço), de modo a alcançar baixa
latência para os tipos de serviços desejados.
Responder
💬 COMENTÁRIOS 📊 ESTATÍSTICAS 📝 ANOTAÇÕES