sqd-sistema-de-questoes-discursivas-fundo-escuro-250
Busca por enunciado
Matéria
Banca
Área
Órgão
Ano
Nível de escolaridade
Linhas
Q100621 | TI - Segurança da Informação
Banca: IADESVer cursos
Ano: 2013
Órgao: MPE GO - Ministério Público do Estado de Goiás
20 linhas

A-+=
novo
Salvar em caderno (1)
Faça login para salvar Fechar
Meus Cadernos

BYOD
 
O crescimento do mercado de smartphones e tablets, nos últimos anos, tem alimentado uma calorosa discussão sobre o uso de dispositivos particulares no ambiente de trabalho. Queiram ou não, as empresas são forçadas a lidar com um novo fenômeno conhecido como BYOD (Bring Your Own Device, em português: traga seu próprio dispositivo). O uso desses equipamentos no ambiente corporativo representa mais um desafio para os especialistas em segurança de redes de computadores.
 
Considerando que o texto acima tem caráter meramente motivador, redija os textos dissertativos, acerca do seguinte tema: O uso de dispositivos particulares no ambiente corporativo.
 
Ao elaborar o texto, aborde, necessariamente, os seguintes aspectos do BYOD, para cada uma das questões:


As vantagens e desvantagens do BYOD para o ambiente corporativo.

loader-icon

Ops! Esta questão ainda não tem padrão de resposta.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Ops! Esta questão ainda não tem resolução em texto.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Nenhum aluno compartilhou redação com nota superior a 90%.
Confira nossos planos especiais de assinatura e desbloqueie agora!

Ops! Esta questão ainda não tem resolução em vídeo.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Conteúdo exclusivo para alunos da Academia de Discursivas ou assinantes do Sistema de Questões Discursivas.
  • Este formulário é para reportar erros nesta questão discursivas. Caso tenha dúvidas ou precise de ajuda, clique aqui para ver nossos canais de contato.
  • Este campo fica oculto ao visualizar o formulário
  • Opcional

Questões Relacionadas

MatériaTI - Segurança da Informação
BancaIADES

A norma ISO/IEC 27002 apresenta um conjunto de práticas que apoia a criação de um Sistema de Gestão de Segurança da Informação (SGSI), ajudando no desenvolvimento e na implantação de métodos e controles da segurança da informação dentro de uma empresa. Seus princípios básicos são:

  • confidencialidade;
  • irretratabilidade, ou seja, o não repúdio;
  • disponibilidade;
  • autenticidade e
  • integridade.

Disponível em: <https://www.certifiquei.com.br/iso-27002>. Acesso em: 23 jul. 2021, com adaptações.

A implantação desses controles pode ser feita por meio de diversas tecnologias, além da devida implantação de processos operacionais que reduzam o risco diante dos possíveis atacantes.

Em relação a esse…

Leia, com atenção, o texto a seguir.

Malware é a combinação das palavras inglesas malicious e software; refere-se a softwares indesejados, tais como vírus, worms, cavalos de Troia (trojans), spywares etc.

BAARS, Hans et al. Fundamentos de Segurança da Informação: com base na ISO 27001 e na ISO 27002. (e-Book) Brasport, com adaptações.

Considerando que o texto apresentado tem caráter meramente motivador, redija um texto dissertativo-argumentativo a respeito de malwares. Aborde, necessariamente, os seguintes tópicos:

a) as principais diferenças entre os termos phishing, cavalo de Troia e spyware;

b) um exemplo com apresentação de uma situação hipotética em que um malware poderia ser classifica…

Leia, com atenção, o texto a seguir.
O que é assinatura digital? Como a assinatura realizada em papel, trata-se de um mecanismo que identifica o remetente de determinada mensagem eletrônica. A assinatura digital fica de tal modo vinculada ao documento eletrônico que, caso seja feita qualquer alteração no documento, a assinatura se torna inválida. A técnica permite não só verificar a autoria do documento, como estabelece também uma “imutabilidade lógica” de seu conteúdo, pois qualquer alteração do documento, como, por exemplo, a inserção de mais um espaço entre duas palavras, invalida a assinatura.
Disponível em: <http://www.iti.gov.br/acesso-a-informacao/96-perguntas-
frequentes/1743-sobr…

Espaço de Discussão

Converse com outros usuários do SQD

Acompanhar
Notificar
0 Comentários
Antigos
Recentes Votados
Inline Feedbacks
Ver todos comentários