Entrar
Procurar
Top dos mais postadores
Fernandes (26272) | ||||
elenilton-apostileiros (6374) | ||||
Elenilton (6320) | ||||
jsjunior (1857) | ||||
Professor (562) | ||||
Aninha (477) | ||||
Paulinha (304) | ||||
provasunopar2 (298) | ||||
Braga Jr. (241) | ||||
auxilioacademico2024 (206) |
PAINEL DO USUÁRIO
Mensagens: 0
-
Alterar
-
Ver
-
Tópicos e mensagens
Quem está conectado?
Há 14 usuários online :: 0 registrados, 0 invisíveis e 14 visitantes :: 1 motor de buscaNenhum
[ Ver toda a lista ]
O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
Últimos assuntos
Av1 - Tec. Analise e Desenv. Sist. - Segurança da Informação 2015 alguem responde pra mim.
4 participantes
Página 1 de 1
Av1 - Tec. Analise e Desenv. Sist. - Segurança da Informação 2015 alguem responde pra mim.
1) Quanto à informação, avalie as assertivas abaixo e assinale a alternativa correta.
I – É o dado trabalhado que permite ao executivo tomar decisões.
II – São elementos que representam eventos ocorridos na empresa ou antes que tenham sido organizados.
III – Informação é um ativo que, como qualquer outro, importante para os negócios, tem um valor para a organização.
Alternativas:
• a) As afirmações I e III estão corretas
• b) As afirmações II e III estão corretas
• c) As afirmações I e II estão corretas
• d) As afirmações I ,II e III estão corretas
2) Quanto a vulnerabilidade, pode ser definida como uma falha em :
I – Projeto de um software
II – Sistema Operacional
III - Implementação de um software.
Alternativas:
• a) As afirmações I e II estão corretas.
• b) As afirmações I e III estão corretas.
• c) As afirmações II e III estão corretas.
• d) As afirmações I ,II e III estão correta
3) Corresponda e assinale a alternativa correta
I) AMEAÇAS NÃO-INTECIONAIS (a) Roubo de dados
II ) AMEAÇAS INTECIONAIS (b) Falha humana
(c) Falhas dos sistemas computacionais
(d) Roubos de equipamentos e/ou programas.
Alternativas:
• a) I (b,c) / II (a,d)
• b) I (a,c) / II (b,d)
• c) I (b,d) / II (a,c)
• d) I (a,d) / II (b,c)
4) O termo segurança abarca as políticas, procedimentos e medidas técnicas usados para impedir o acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação.Assinale a alternativa que NÃO possui segurança para as informações:
Alternativas:
• a) Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita.
• b) Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
• c) Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia.
• d) Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais.
5) Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são os seguintes a tríade:
Alternativas:
• a) Legitimidade, Confidencialidade, Qualidade
• b) Confidencialidade; Integridade;Disponibilidade.
• c) Autenticidade, Confidencialidade, Oportunidade.
• d) Qualidade, Legitimidade, Confiabilidade.
I – É o dado trabalhado que permite ao executivo tomar decisões.
II – São elementos que representam eventos ocorridos na empresa ou antes que tenham sido organizados.
III – Informação é um ativo que, como qualquer outro, importante para os negócios, tem um valor para a organização.
Alternativas:
• a) As afirmações I e III estão corretas
• b) As afirmações II e III estão corretas
• c) As afirmações I e II estão corretas
• d) As afirmações I ,II e III estão corretas
2) Quanto a vulnerabilidade, pode ser definida como uma falha em :
I – Projeto de um software
II – Sistema Operacional
III - Implementação de um software.
Alternativas:
• a) As afirmações I e II estão corretas.
• b) As afirmações I e III estão corretas.
• c) As afirmações II e III estão corretas.
• d) As afirmações I ,II e III estão correta
3) Corresponda e assinale a alternativa correta
I) AMEAÇAS NÃO-INTECIONAIS (a) Roubo de dados
II ) AMEAÇAS INTECIONAIS (b) Falha humana
(c) Falhas dos sistemas computacionais
(d) Roubos de equipamentos e/ou programas.
Alternativas:
• a) I (b,c) / II (a,d)
• b) I (a,c) / II (b,d)
• c) I (b,d) / II (a,c)
• d) I (a,d) / II (b,c)
4) O termo segurança abarca as políticas, procedimentos e medidas técnicas usados para impedir o acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação.Assinale a alternativa que NÃO possui segurança para as informações:
Alternativas:
• a) Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita.
• b) Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
• c) Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia.
• d) Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais.
5) Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são os seguintes a tríade:
Alternativas:
• a) Legitimidade, Confidencialidade, Qualidade
• b) Confidencialidade; Integridade;Disponibilidade.
• c) Autenticidade, Confidencialidade, Oportunidade.
• d) Qualidade, Legitimidade, Confiabilidade.
rogercpm22- Nivel 1
- Mensagens : 10
Data de inscrição : 04/05/2015
Re: Av1 - Tec. Analise e Desenv. Sist. - Segurança da Informação 2015 alguem responde pra mim.
SEGUE AI:
1)
Quanto à informação, avalie as assertivas abaixo e assinale a alternativa correta.
I – É o dado trabalhado que permite ao executivo tomar decisões.
II – São elementos que representam eventos ocorridos na empresa ou antes que tenham sido organizados.
III – Informação é um ativo que, como qualquer outro, importante para os negócios, tem um valor para a organização.
Alternativas:
a)
As afirmações I e III estão corretas
Alternativa assinalada
b)
As afirmações II e III estão corretas
c)
As afirmações I e II estão corretas
d)
As afirmações I ,II e III estão corretas
2)
Quanto a vulnerabilidade, pode ser definida como uma falha em :
I – Projeto de um software
II – Sistema Operacional
III - Implementação de um software.
Alternativas:
a)
As afirmações I e II estão corretas.
b)
As afirmações I e III estão corretas.
c)
As afirmações II e III estão corretas.
d)
As afirmações I ,II e III estão corretas
Alternativa assinalada
3)
Corresponda e assinale a alternativa correta
I) AMEAÇAS NÃO-INTECIONAIS (a) Roubo de dados
II ) AMEAÇAS INTECIONAIS (b) Falha humana
(c) Falhas dos sistemas computacionais
(d) Roubos de equipamentos e/ou programas.
Alternativas:
a)
I (b,c) / II (a,d)
Alternativa assinalada
b)
I (a,c) / II (b,d)
c)
I (b,d) / II (a,c)
d)
I (a,d) / II (b,c)
4)
O termo segurança abarca as políticas, procedimentos e medidas técnicas usados para impedir o acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação.Assinale a alternativa que NÃO possui segurança para as informações:
Alternativas:
a)
Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita.
b)
Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
Alternativa assinalada
c)
Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia.
d)
Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais.
5)
Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são os seguintes a tríade:
Alternativas:
a)
Legitimidade, Confidencialidade, Qualidade
b)
Confidencialidade; Integridade;Disponibilidade.
Alternativa assinalada
c)
Autenticidade, Confidencialidade, Oportunidade.
d)
Qualidade, Legitimidade, Confiabilidade.
1)
Quanto à informação, avalie as assertivas abaixo e assinale a alternativa correta.
I – É o dado trabalhado que permite ao executivo tomar decisões.
II – São elementos que representam eventos ocorridos na empresa ou antes que tenham sido organizados.
III – Informação é um ativo que, como qualquer outro, importante para os negócios, tem um valor para a organização.
Alternativas:
a)
As afirmações I e III estão corretas
Alternativa assinalada
b)
As afirmações II e III estão corretas
c)
As afirmações I e II estão corretas
d)
As afirmações I ,II e III estão corretas
2)
Quanto a vulnerabilidade, pode ser definida como uma falha em :
I – Projeto de um software
II – Sistema Operacional
III - Implementação de um software.
Alternativas:
a)
As afirmações I e II estão corretas.
b)
As afirmações I e III estão corretas.
c)
As afirmações II e III estão corretas.
d)
As afirmações I ,II e III estão corretas
Alternativa assinalada
3)
Corresponda e assinale a alternativa correta
I) AMEAÇAS NÃO-INTECIONAIS (a) Roubo de dados
II ) AMEAÇAS INTECIONAIS (b) Falha humana
(c) Falhas dos sistemas computacionais
(d) Roubos de equipamentos e/ou programas.
Alternativas:
a)
I (b,c) / II (a,d)
Alternativa assinalada
b)
I (a,c) / II (b,d)
c)
I (b,d) / II (a,c)
d)
I (a,d) / II (b,c)
4)
O termo segurança abarca as políticas, procedimentos e medidas técnicas usados para impedir o acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação.Assinale a alternativa que NÃO possui segurança para as informações:
Alternativas:
a)
Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita.
b)
Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
Alternativa assinalada
c)
Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia.
d)
Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais.
5)
Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são os seguintes a tríade:
Alternativas:
a)
Legitimidade, Confidencialidade, Qualidade
b)
Confidencialidade; Integridade;Disponibilidade.
Alternativa assinalada
c)
Autenticidade, Confidencialidade, Oportunidade.
d)
Qualidade, Legitimidade, Confiabilidade.
Fabio Ribeiro- Nivel 0
- Mensagens : 7
Data de inscrição : 24/03/2015
Re: Av1 - Tec. Analise e Desenv. Sist. - Segurança da Informação 2015 alguem responde pra mim.
1- A
2- D
3- A
4- B
5- B
2- D
3- A
4- B
5- B
milla_Mello- Nivel 1
- Mensagens : 11
Data de inscrição : 16/03/2015
Re: Av1 - Tec. Analise e Desenv. Sist. - Segurança da Informação 2015 alguem responde pra mim.
Alguem me manda o portfólio individual do 1º semestre.
meu email e:
rogerio22 @ hotmail.com
meu email e:
rogerio22 @ hotmail.com
rogercpm22- Nivel 1
- Mensagens : 10
Data de inscrição : 04/05/2015
Re: Av1 - Tec. Analise e Desenv. Sist. - Segurança da Informação 2015 alguem responde pra mim.
LÓGICA E TÉCNICAS DE PROGRAMAÇÃO - 1CHAM - 27/10/2015 21:05
Gabarito da prova
Questão Resposta
1 D
2 A
3 C
4 B
5 B
6 A
7 A
8 D
9 C
10 B
11
Enunciado -
Utilizamos os operadores lógicos para auxílio em nossa lógica de programação dentro dos códigos que desenvolvemos em programas ou softwares. Descreva quais são os operadores lógicos e o significado de cada um deles.
Resposta Esperada -
&& = Operador lógico E
|| = Operador lógico OU
! = Operador lógico de negação
12
Enunciado -
Matrizes são variáveis que podem guardar vários valores de um objeto porém a diferença entre vetor e matrizes é que o vetor pode guardar somente um valor por coluna e a Matriz pode guardar vários valores por coluna.
Considerando a Matriz abaixo, escreva linhas de código sem utilizar laços de repetição para popular os primeiros dois elementos da linha 0(zero). Considere que o nome da matriz é: codigo
Resposta Esperada -
codigo[0,0] = VALOR1
codigo[0,1] = VALOR2
Gabarito da prova
Questão Resposta
1 D
2 A
3 C
4 B
5 B
6 A
7 A
8 D
9 C
10 B
11
Enunciado -
Utilizamos os operadores lógicos para auxílio em nossa lógica de programação dentro dos códigos que desenvolvemos em programas ou softwares. Descreva quais são os operadores lógicos e o significado de cada um deles.
Resposta Esperada -
&& = Operador lógico E
|| = Operador lógico OU
! = Operador lógico de negação
12
Enunciado -
Matrizes são variáveis que podem guardar vários valores de um objeto porém a diferença entre vetor e matrizes é que o vetor pode guardar somente um valor por coluna e a Matriz pode guardar vários valores por coluna.
Considerando a Matriz abaixo, escreva linhas de código sem utilizar laços de repetição para popular os primeiros dois elementos da linha 0(zero). Considere que o nome da matriz é: codigo
Resposta Esperada -
codigo[0,0] = VALOR1
codigo[0,1] = VALOR2
jose roberto rodrigues pe- Nivel 1
- Mensagens : 23
Data de inscrição : 06/05/2015
Idade : 45
Tópicos semelhantes
» AV 02 - ADS - 1 SEM - Segurança da Informação- alguem responde ai !!
» AV 01 - ADS - 1 SEM - Segurança da Informação - alguem responde ai !!
» Av1 - Cst Anál e Desenv Sist - Segurança da Informação
» Av2 - Cst Anál e Desenv Sist - Segurança da Informação
» Tec. Analise e Desenv. Sist. - Segurança da Informação - 1cham -
» AV 01 - ADS - 1 SEM - Segurança da Informação - alguem responde ai !!
» Av1 - Cst Anál e Desenv Sist - Segurança da Informação
» Av2 - Cst Anál e Desenv Sist - Segurança da Informação
» Tec. Analise e Desenv. Sist. - Segurança da Informação - 1cham -
Página 1 de 1
Permissões neste sub-fórum
Não podes responder a tópicos
Qua 15 maio 2024 - 19:32 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Qua 15 maio 2024 - 19:32 por Professor
» FAÇO PORTFÓLIO EXCLUSIVO - SEM CÓPIA / SEM PLÁGIO Unopar Anhanguera Pitágoras Uniderp UNIP
Seg 13 maio 2024 - 17:22 por elenilton-apostileiros
» V.E.N.D.O Projeto de extensão - TODOS OS CURSOS -padrão ou exclusivo (sem plágio)
Seg 13 maio 2024 - 17:22 por elenilton-apostileiros
» Projeto de Extensão I e II EAD Unopar Anhanguera Pitagoras Uniderp Unip Faveni 2024.1
Seg 13 maio 2024 - 17:22 por elenilton-apostileiros
» Projeto de Extensão I e II EAD Unopar Anhanguera Pitagoras Uniderp Unip Faveni 2024.1
Seg 13 maio 2024 - 17:21 por elenilton-apostileiros
» Trabalhos prontos para entrega rápida ou exclusiva sob encomenda
Seg 13 maio 2024 - 17:19 por elenilton-apostileiros
» V.E.N.D.O Projeto de extensão - TODOS OS CURSOS -padrão ou exclusivo (sem plágio)
Seg 13 maio 2024 - 17:19 por elenilton-apostileiros
» Portfolio EAD Projeto de Extensão Unopar Anhanguera Pitagoras Uniderp Unip Faveni Ampli 2024.1
Seg 13 maio 2024 - 17:19 por elenilton-apostileiros