Entrar
Procurar
Top dos mais postadores
Fernandes (26266) | ||||
elenilton-apostileiros (6321) | ||||
Elenilton (6320) | ||||
jsjunior (1857) | ||||
Professor (534) | ||||
Aninha (477) | ||||
Paulinha (304) | ||||
provasunopar2 (298) | ||||
Braga Jr. (241) | ||||
auxilioacademico2024 (206) |
PAINEL DO USUÁRIO
Mensagens: 0
-
Alterar
-
Ver
-
Tópicos e mensagens
Quem está conectado?
Há 55 usuários online :: 0 registrados, 0 invisíveis e 55 visitantes :: 3 motores de buscaNenhum
[ Ver toda a lista ]
O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
Últimos assuntos
Alguém já fez as AV 1 e AV 2 Da Segurança da Informaça , 1° Semestre??
+5
wilhans
julian Souza
landaoead
cir21
jeve123
9 participantes
Página 1 de 1
Alguém já fez as AV 1 e AV 2 Da Segurança da Informaça , 1° Semestre??
Ajudem ai pessoal se alguém já fez?
jeve123- Nivel 1
- Mensagens : 25
Data de inscrição : 04/05/2015
Re: Alguém já fez as AV 1 e AV 2 Da Segurança da Informaça , 1° Semestre??
1)
Quanto à informação, avalie as assertivas abaixo e assinale a alternativa correta.
I – É o dado trabalhado que permite ao executivo tomar decisões.
II – São elementos que representam eventos ocorridos na empresa ou antes que tenham sido organizados.
III – Informação é um ativo que, como qualquer outro, importante para os negócios, tem um valor para a organização.
Alternativas:
a)
As afirmações I e II estão corretas
b)
As afirmações II e III estão corretas
c)
As afirmações I ,II e III estão corretas
2)
Quanto a vulnerabilidade, pode ser definida como uma falha em :
I – Projeto de um software
II – Sistema Operacional
III - Implementação de um software.
Alternativas:
a)
As afirmações I e II estão corretas.
b)
As afirmações I e III estão corretas.
c)
As afirmações II e III estão corretas.
d)
As afirmações I ,II e III estão corretas
3)
Corresponda e assinale a alternativa correta
I) AMEAÇAS NÃO-INTECIONAIS (a) Roubo de dados
II ) AMEAÇAS INTECIONAIS (b) Falha humana
(c) Falhas dos sistemas computacionais
(d) Roubos de equipamentos e/ou programas.
Alternativas:
a)
I (b,c) / II (a,d)
b)
I (a,c) / II (b,d)
c)
I (b,d) / II (a,c)
d)
I (a,d) / II (b,c)
4)
O termo segurança abarca as políticas, procedimentos e medidas técnicas usados para impedir o acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação.Assinale a alternativa que NÃO possui segurança para as informações:
Alternativas:
a)
Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita.
b)
Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
c)
Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia.
d)
Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais.
5)
Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são os seguintes a tríade:
Alternativas:
a)
Legitimidade, Confidencialidade, Qualidade
b)
Confidencialidade; Integridade;Disponibilidade.
c)
Autenticidade, Confidencialidade, Oportunidade.
d)
Qualidade, Legitimidade, Confiabilidade.
Quanto à informação, avalie as assertivas abaixo e assinale a alternativa correta.
I – É o dado trabalhado que permite ao executivo tomar decisões.
II – São elementos que representam eventos ocorridos na empresa ou antes que tenham sido organizados.
III – Informação é um ativo que, como qualquer outro, importante para os negócios, tem um valor para a organização.
Alternativas:
a)
As afirmações I e II estão corretas
b)
As afirmações II e III estão corretas
c)
As afirmações I ,II e III estão corretas
2)
Quanto a vulnerabilidade, pode ser definida como uma falha em :
I – Projeto de um software
II – Sistema Operacional
III - Implementação de um software.
Alternativas:
a)
As afirmações I e II estão corretas.
b)
As afirmações I e III estão corretas.
c)
As afirmações II e III estão corretas.
d)
As afirmações I ,II e III estão corretas
3)
Corresponda e assinale a alternativa correta
I) AMEAÇAS NÃO-INTECIONAIS (a) Roubo de dados
II ) AMEAÇAS INTECIONAIS (b) Falha humana
(c) Falhas dos sistemas computacionais
(d) Roubos de equipamentos e/ou programas.
Alternativas:
a)
I (b,c) / II (a,d)
b)
I (a,c) / II (b,d)
c)
I (b,d) / II (a,c)
d)
I (a,d) / II (b,c)
4)
O termo segurança abarca as políticas, procedimentos e medidas técnicas usados para impedir o acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação.Assinale a alternativa que NÃO possui segurança para as informações:
Alternativas:
a)
Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita.
b)
Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
c)
Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia.
d)
Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais.
5)
Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são os seguintes a tríade:
Alternativas:
a)
Legitimidade, Confidencialidade, Qualidade
b)
Confidencialidade; Integridade;Disponibilidade.
c)
Autenticidade, Confidencialidade, Oportunidade.
d)
Qualidade, Legitimidade, Confiabilidade.
jeve123- Nivel 1
- Mensagens : 25
Data de inscrição : 04/05/2015
Re: Alguém já fez as AV 1 e AV 2 Da Segurança da Informaça , 1° Semestre??
AV2
1)
Complete a definição de Políticas de Segurança:
É uma declaração que estabelece uma _______ para os riscos de informação e identifica metas de segurança aceitáveis, assim como os ________ para atingí-las.
Alternativas:
a)
hierarquia, mecanismos
b)
segurança da informação, meios
c)
confidencialidade, modos
d)
ameaça, formatos
2)
A política de segurança deve deixar clara a posição da empresa no que diz respeito:
Alternativas:
a)
Inteligibilidade , determinação de abusos e crimes diversos contra os computadores.
b)
Confiabilidade, destruição de dados por vírus ou ataques semelhantes
c)
Privacidade, responsabilidade do usuário e ao uso pessoal do equipamento de informática e das redes.
d)
Qualidade, falhas dos sistemas computacionais.
3)
Avalie as assertivas sobre aa informações e assinale a alternativa correta:
I - Um elemento fundamental a ser considerado no mundo eletrônico atual é a disponibilidade da informação, ou seja, informação para as pessoas autorizadas na hora que dela precisarem.
II - Uma informação será considerada íntegra quanto seu conteúdo não tiver sido lido por entidade não-autorizada, seja esta um sistema ou uma pessoa.
III- O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos requisitos do cliente, pois segurança, hoje, é uma questão secundária.
Alternativas:
a)
Todas estão corretas
b)
I, apenas
c)
II, apenas
d)
III, apenas
4)
Complete a definição de auditoria de sistemas identifica todos os ___________ que governam sistemas individuais de ___________e avalia sua ____________.
Alternativas:
a)
Regulamentos, informações , qualidade
b)
Controles, informação, efetividade.
c)
Programas, computação, responsabilidade.
d)
Processos, computação, privacidade.
5)
A Auditoria da Segurança NÃO engloba a avaliação de:
Alternativas:
a)
Funções administrativas
b)
Política de Segurança
c)
Controles de aspectos de segurança institucional globais (lógico, físico e ambiental)
d)
Planos de contingência
1)
Complete a definição de Políticas de Segurança:
É uma declaração que estabelece uma _______ para os riscos de informação e identifica metas de segurança aceitáveis, assim como os ________ para atingí-las.
Alternativas:
a)
hierarquia, mecanismos
b)
segurança da informação, meios
c)
confidencialidade, modos
d)
ameaça, formatos
2)
A política de segurança deve deixar clara a posição da empresa no que diz respeito:
Alternativas:
a)
Inteligibilidade , determinação de abusos e crimes diversos contra os computadores.
b)
Confiabilidade, destruição de dados por vírus ou ataques semelhantes
c)
Privacidade, responsabilidade do usuário e ao uso pessoal do equipamento de informática e das redes.
d)
Qualidade, falhas dos sistemas computacionais.
3)
Avalie as assertivas sobre aa informações e assinale a alternativa correta:
I - Um elemento fundamental a ser considerado no mundo eletrônico atual é a disponibilidade da informação, ou seja, informação para as pessoas autorizadas na hora que dela precisarem.
II - Uma informação será considerada íntegra quanto seu conteúdo não tiver sido lido por entidade não-autorizada, seja esta um sistema ou uma pessoa.
III- O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos requisitos do cliente, pois segurança, hoje, é uma questão secundária.
Alternativas:
a)
Todas estão corretas
b)
I, apenas
c)
II, apenas
d)
III, apenas
4)
Complete a definição de auditoria de sistemas identifica todos os ___________ que governam sistemas individuais de ___________e avalia sua ____________.
Alternativas:
a)
Regulamentos, informações , qualidade
b)
Controles, informação, efetividade.
c)
Programas, computação, responsabilidade.
d)
Processos, computação, privacidade.
5)
A Auditoria da Segurança NÃO engloba a avaliação de:
Alternativas:
a)
Funções administrativas
b)
Política de Segurança
c)
Controles de aspectos de segurança institucional globais (lógico, físico e ambiental)
d)
Planos de contingência
jeve123- Nivel 1
- Mensagens : 25
Data de inscrição : 04/05/2015
Re: Alguém já fez as AV 1 e AV 2 Da Segurança da Informaça , 1° Semestre??
olha ae brother!!
AV 1
------
A
D
A
B
B
AV 2
-------
A
C
B
B
A
AV 1
------
A
D
A
B
B
AV 2
-------
A
C
B
B
A
cir21- Nivel 1
- Mensagens : 22
Data de inscrição : 12/05/2015
jeve123- Nivel 1
- Mensagens : 25
Data de inscrição : 04/05/2015
landaoead- Nivel 0
- Mensagens : 6
Data de inscrição : 07/04/2015
Re: Alguém já fez as AV 1 e AV 2 Da Segurança da Informaça , 1° Semestre??
Show de bola! Valeu!
julian Souza- Nivel 0
- Mensagens : 4
Data de inscrição : 18/10/2015
wilhans- Nivel 0
- Mensagens : 6
Data de inscrição : 20/05/2016
Idade : 28
Localização : Jacinto
Re: Alguém já fez as AV 1 e AV 2 Da Segurança da Informaça , 1° Semestre??
valeu brother , Por compartilhar ajudou me muito ,, obrigado
Ernandes Cardoso- Nivel 0
- Mensagens : 4
Data de inscrição : 11/02/2017
Idade : 34
Localização : Parintins / Am
Re: Alguém já fez as AV 1 e AV 2 Da Segurança da Informaça , 1° Semestre??
boa noite onde fica. o conteudo que esta as resposta desta atividade .
eu ja procurei no livro e nao achei nada por favor me ajude.
att: Ernandes
eu ja procurei no livro e nao achei nada por favor me ajude.
att: Ernandes
Ernandes Cardoso- Nivel 0
- Mensagens : 4
Data de inscrição : 11/02/2017
Idade : 34
Localização : Parintins / Am
Re: Alguém já fez as AV 1 e AV 2 Da Segurança da Informaça , 1° Semestre??
vlw pelas respostas, foi de grande ajuda
alpj- Nivel 0
- Mensagens : 1
Data de inscrição : 14/02/2017
obrigado
valeu mesmojeve123 escreveu:vlw Irmão
marcelo diniz sanfelice- Nivel 1
- Mensagens : 10
Data de inscrição : 19/02/2017
Thales S- Nivel 0
- Mensagens : 6
Data de inscrição : 20/03/2017
Página 1 de 1
Permissões neste sub-fórum
Não podes responder a tópicos
|
|
Ter 16 Abr 2024 - 17:31 por auxilioacademico2024
» Provas☆Gabaritos☆Portfolios☆ é no Whatsapp (69)993619421
Ter 16 Abr 2024 - 17:28 por auxilioacademico2024
» Provas☆Gabaritos☆Portfolios☆ é no Whatsapp (69)993619421
Ter 16 Abr 2024 - 17:27 por auxilioacademico2024
» Provas☆Gabaritos☆Portfolios☆ é no Whatsapp (69)993619421
Ter 16 Abr 2024 - 17:25 por auxilioacademico2024
» Provas☆Gabaritos☆Portfolios☆ é no Whatsapp (69)993619421
Ter 16 Abr 2024 - 17:25 por auxilioacademico2024
» PROJETO DE EXTENSÃO I – ADMINISTRAÇÃO PÚBLICA
Sex 12 Abr 2024 - 9:19 por elenilton-apostileiros
» Relatório Final de Atividades Extensionistas: PROJETO DE EXTENSÃO I - CIÊNCIAS CONTÁBEIS
Sex 12 Abr 2024 - 9:18 por elenilton-apostileiros
» Projeto de Extensão I – Fotografia
Sex 12 Abr 2024 - 9:17 por elenilton-apostileiros
» PROJETO DE EXTENSÃO I - PODOLOGIA
Sex 12 Abr 2024 - 9:17 por elenilton-apostileiros