Analise e Desenvolvimento de Sistemas
contadores de visitas
Conectar-se

Esqueci minha senha

Buscar
 
 

Resultados por:
 


Rechercher Busca avançada

Top dos mais postadores
Fernandes (1116)
 
Aninha (479)
 
elenilton (284)
 
@RaphaelNovaes (241)
 
Oráculo (157)
 
Ana Paula Patuta (151)
 
Corsario (143)
 
jsjunior (118)
 
Helio Andrade (111)
 
edcarllosxs (92)
 

PAINEL DO USUÁRIO
Convidado
Mensagens: 0


Alterar
Ver
Tópicos e mensagens
Quem está conectado
11 usuários online :: Nenhum usuário registrado, Nenhum Invisível e 11 Visitantes :: 2 Motores de busca

Nenhum

[ Ver toda a lista ]


O recorde de usuários online foi de 354 em Seg 5 Maio 2014 - 20:37
Novembro 2017
DomSegTerQuaQuiSexSab
   1234
567891011
12131415161718
19202122232425
2627282930  

Calendário Calendário


Av1 - Tec. Analise e Desenv. Sist. - Segurança da Informação 2015 alguem responde pra mim.

Ver o tópico anterior Ver o tópico seguinte Ir em baixo

Av1 - Tec. Analise e Desenv. Sist. - Segurança da Informação 2015 alguem responde pra mim.

Mensagem por rogercpm22 em Seg 4 Maio 2015 - 13:52

1) Quanto à informação, avalie as assertivas abaixo e assinale a alternativa correta.
I – É o dado trabalhado que permite ao executivo tomar decisões.
II – São elementos que representam eventos ocorridos na empresa ou antes que tenham sido organizados.
III – Informação é um ativo que, como qualquer outro, importante para os negócios, tem um valor para a organização.
Alternativas:
• a) As afirmações I e III estão corretas
• b) As afirmações II e III estão corretas
• c) As afirmações I e II estão corretas
• d) As afirmações I ,II e III estão corretas
2) Quanto a vulnerabilidade, pode ser definida como uma falha em :
I – Projeto de um software
II – Sistema Operacional
III - Implementação de um software.
Alternativas:
• a) As afirmações I e II  estão corretas.
• b) As afirmações I e III  estão corretas.
• c) As afirmações II e III  estão corretas.
• d) As afirmações I ,II e III estão correta
3) Corresponda e assinale a alternativa correta
I) AMEAÇAS NÃO-INTECIONAIS        (a) Roubo de dados
II ) AMEAÇAS INTECIONAIS               (b) Falha humana
(c) Falhas dos sistemas computacionais
(d) Roubos de equipamentos e/ou programas.
Alternativas:
• a) I (b,c) / II (a,d)
• b) I (a,c) / II (b,d)
• c) I (b,d) / II (a,c)
• d) I (a,d) / II (b,c)
4) O termo segurança abarca as políticas, procedimentos e medidas técnicas usados para impedir o acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação.Assinale a alternativa que NÃO possui segurança para as informações:

Alternativas:
• a) Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita.
• b) Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
• c) Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia.
• d) Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais.
5) Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são os seguintes a tríade:

Alternativas:
• a) Legitimidade, Confidencialidade, Qualidade
• b) Confidencialidade; Integridade;Disponibilidade.
• c) Autenticidade, Confidencialidade, Oportunidade.
• d) Qualidade, Legitimidade, Confiabilidade.
avatar
rogercpm22
Nivel 0
Nivel 0

Mensagens : 9
Data de inscrição : 04/05/2015

Ver perfil do usuário

Voltar ao Topo Ir em baixo

Re: Av1 - Tec. Analise e Desenv. Sist. - Segurança da Informação 2015 alguem responde pra mim.

Mensagem por Fabio Ribeiro em Ter 5 Maio 2015 - 12:06

SEGUE AI:

1)
Quanto à informação, avalie as assertivas abaixo e assinale a alternativa correta.

I – É o dado trabalhado que permite ao executivo tomar decisões.

II – São elementos que representam eventos ocorridos na empresa ou antes que tenham sido organizados.

III – Informação é um ativo que, como qualquer outro, importante para os negócios, tem um valor para a organização.

Alternativas:

a)
As afirmações I e III estão corretas

Alternativa assinalada
b)
As afirmações II e III estão corretas

c)
As afirmações I e II estão corretas

d)
As afirmações I ,II e III estão corretas

2)
Quanto a vulnerabilidade, pode ser definida como uma falha em :

I – Projeto de um software

II – Sistema Operacional

III - Implementação de um software.

Alternativas:

a)
As afirmações I e II estão corretas.

b)
As afirmações I e III estão corretas.

c)
As afirmações II e III estão corretas.

d)
As afirmações I ,II e III estão corretas

Alternativa assinalada
3)
Corresponda e assinale a alternativa correta

I) AMEAÇAS NÃO-INTECIONAIS (a) Roubo de dados

II ) AMEAÇAS INTECIONAIS (b) Falha humana

(c) Falhas dos sistemas computacionais

(d) Roubos de equipamentos e/ou programas.

Alternativas:

a)
I (b,c) / II (a,d)

Alternativa assinalada
b)
I (a,c) / II (b,d)

c)
I (b,d) / II (a,c)

d)
I (a,d) / II (b,c)

4)
O termo segurança abarca as políticas, procedimentos e medidas técnicas usados para impedir o acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação.Assinale a alternativa que NÃO possui segurança para as informações:

Alternativas:

a)
Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita.

b)
Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança

Alternativa assinalada
c)
Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia.

d)
Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais.

5)
Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são os seguintes a tríade:

Alternativas:

a)
Legitimidade, Confidencialidade, Qualidade

b)
Confidencialidade; Integridade;Disponibilidade.

Alternativa assinalada
c)
Autenticidade, Confidencialidade, Oportunidade.

d)
Qualidade, Legitimidade, Confiabilidade.

Fabio Ribeiro
Nivel 0
Nivel 0

Mensagens : 7
Data de inscrição : 24/03/2015

Ver perfil do usuário

Voltar ao Topo Ir em baixo

Re: Av1 - Tec. Analise e Desenv. Sist. - Segurança da Informação 2015 alguem responde pra mim.

Mensagem por milla_Mello em Ter 5 Maio 2015 - 16:37

1- A
2- D
3- A
4- B
5- B

milla_Mello
Nivel 1
Nivel 1

Mensagens : 11
Data de inscrição : 16/03/2015

Ver perfil do usuário

Voltar ao Topo Ir em baixo

Re: Av1 - Tec. Analise e Desenv. Sist. - Segurança da Informação 2015 alguem responde pra mim.

Mensagem por rogercpm22 em Qua 6 Maio 2015 - 8:26

Alguem me manda o portfólio individual do 1º semestre.
meu email e:
rogerio22 @ hotmail.com
avatar
rogercpm22
Nivel 0
Nivel 0

Mensagens : 9
Data de inscrição : 04/05/2015

Ver perfil do usuário

Voltar ao Topo Ir em baixo

Re: Av1 - Tec. Analise e Desenv. Sist. - Segurança da Informação 2015 alguem responde pra mim.

Mensagem por jose roberto rodrigues pe em Sab 14 Nov 2015 - 20:54

LÓGICA E TÉCNICAS DE PROGRAMAÇÃO - 1CHAM - 27/10/2015 21:05
Gabarito da prova
Questão Resposta
1 D
2 A
3 C
4 B
5 B
6 A
7 A
8 D
9 C
10 B
11

Enunciado -

Utilizamos os operadores lógicos para auxílio em nossa lógica de programação dentro dos códigos que desenvolvemos em programas ou softwares. Descreva quais são os operadores lógicos e o significado de cada um deles.

Resposta Esperada -

&& = Operador lógico E

|| = Operador lógico OU

! = Operador lógico de negação

12

Enunciado -

Matrizes são variáveis que podem guardar vários valores de um objeto porém a diferença entre vetor e matrizes é que o vetor pode guardar somente um valor por coluna e a Matriz pode guardar vários valores por coluna.

Considerando a Matriz abaixo, escreva linhas de código sem utilizar laços de repetição para popular os primeiros dois elementos da linha 0(zero). Considere que o nome da matriz é: codigo

Resposta Esperada -

codigo[0,0] = VALOR1

codigo[0,1] = VALOR2

jose roberto rodrigues pe
Nivel 1
Nivel 1

Mensagens : 18
Data de inscrição : 06/05/2015
Idade : 38

Ver perfil do usuário

Voltar ao Topo Ir em baixo

Re: Av1 - Tec. Analise e Desenv. Sist. - Segurança da Informação 2015 alguem responde pra mim.

Mensagem por Conteúdo patrocinado


Conteúdo patrocinado


Voltar ao Topo Ir em baixo

Ver o tópico anterior Ver o tópico seguinte Voltar ao Topo


 
Permissão deste fórum:
Você não pode responder aos tópicos neste fórum