Entrar
Procurar
Top dos mais postadores
Fernandes (26266) | ||||
elenilton-apostileiros (6321) | ||||
Elenilton (6320) | ||||
jsjunior (1857) | ||||
Professor (541) | ||||
Aninha (477) | ||||
Paulinha (304) | ||||
provasunopar2 (298) | ||||
Braga Jr. (241) | ||||
auxilioacademico2024 (206) |
PAINEL DO USUÁRIO
Mensagens: 0
-
Alterar
-
Ver
-
Tópicos e mensagens
Quem está conectado?
Há 91 usuários online :: 0 registrados, 0 invisíveis e 91 visitantes :: 1 motor de buscaNenhum
[ Ver toda a lista ]
O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
Últimos assuntos
AV 01 - ADS - 1 SEM - Segurança da Informação (SEM ERROS)
3 participantes
Página 1 de 1
AV 01 - ADS - 1 SEM - Segurança da Informação (SEM ERROS)
Questão 1
Nota: Não gerada
Quanto à informação, avalie e assinale a alternativa correta.
I – São os dados depois de transformados.
II – São elementos que representam eventos ocorridos na empresa ou antes que tenham sido organizados.
III – Informação é um ativo que, como qualquer outro, importante para os negócios, tem um valor para a organização.
Alternativas
1 - As afirmações I e II estão corretas
2 - As afirmações I e III estão corretas
3 - As afirmações II e II estão corretas
4 - As afirmações I ,II e III estão corretas
5 - Somente a afirmação I está correta
Sua resposta
2 - As afirmações I e III estão corretas
Questão 2
Nota: Não gerada
Assinale a alternativa que NÃO possui segurança para as informações:
Alternativas
1 - Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita
2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
3 - Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia
4 - Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais
5 - Cuidado ao conversar sobre assuntos confidenciais em locais públicos, como restaurantes e cafés. Muitas pessoas não se atentam para esse detalhe, mas podem estar perto de concorrentes, fornecedores e clientes
Sua resposta
2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
Questão 3
Nota: Não gerada
Quanto a vulnerabilidade, pode ser definida como uma falha em :
I – Projeto de um software
II – Sistema Operacional
III - Implementação de um software
Alternativas
1 - Somente a afirmação I está correta
2 - As afirmações I e II estão corretas
3 - As afirmações I e III estão corretas
4 - As afirmações II e II estão corretas
5 - As afirmações I ,II e III estão corretas
Sua resposta
5 - As afirmações I ,II e III estão corretas
Questão 4
Nota: Não gerada
O termo segurança abarca as políticas, procedimentos e medidas técnicas usados para impedir o acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação.Assinale a alternativa que NÃO possui segurança para as informações:
Alternativas
1 - Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita
2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
3 - Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia
4 - Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais
5 - Cuidado ao conversar sobre assuntos confidenciais em locais públicos, como restaurantes e cafés. Muitas pessoas não se atentam para esse detalhe, mas podem estar perto de concorrentes, fornecedores e clientes
Sua resposta
2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
Questão 5
Nota: Não gerada
Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são os seguintes a tríade:
Alternativas
1 - Legitimidade, Confidencialidade, Qualidade
2 - Confidencialidade; Integridade;Disponibilidade
3 - Autenticidade, Confidencialidade, Oportunidade
4 - Qualidade, Legitimidade, Confiabilidade
5 - Integridade, Qualidade, Legitimidade
Sua resposta
2 - Confidencialidade; Integridade;Disponibilidade
Nota: Não gerada
Quanto à informação, avalie e assinale a alternativa correta.
I – São os dados depois de transformados.
II – São elementos que representam eventos ocorridos na empresa ou antes que tenham sido organizados.
III – Informação é um ativo que, como qualquer outro, importante para os negócios, tem um valor para a organização.
Alternativas
1 - As afirmações I e II estão corretas
2 - As afirmações I e III estão corretas
3 - As afirmações II e II estão corretas
4 - As afirmações I ,II e III estão corretas
5 - Somente a afirmação I está correta
Sua resposta
2 - As afirmações I e III estão corretas
Questão 2
Nota: Não gerada
Assinale a alternativa que NÃO possui segurança para as informações:
Alternativas
1 - Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita
2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
3 - Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia
4 - Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais
5 - Cuidado ao conversar sobre assuntos confidenciais em locais públicos, como restaurantes e cafés. Muitas pessoas não se atentam para esse detalhe, mas podem estar perto de concorrentes, fornecedores e clientes
Sua resposta
2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
Questão 3
Nota: Não gerada
Quanto a vulnerabilidade, pode ser definida como uma falha em :
I – Projeto de um software
II – Sistema Operacional
III - Implementação de um software
Alternativas
1 - Somente a afirmação I está correta
2 - As afirmações I e II estão corretas
3 - As afirmações I e III estão corretas
4 - As afirmações II e II estão corretas
5 - As afirmações I ,II e III estão corretas
Sua resposta
5 - As afirmações I ,II e III estão corretas
Questão 4
Nota: Não gerada
O termo segurança abarca as políticas, procedimentos e medidas técnicas usados para impedir o acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação.Assinale a alternativa que NÃO possui segurança para as informações:
Alternativas
1 - Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita
2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
3 - Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia
4 - Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais
5 - Cuidado ao conversar sobre assuntos confidenciais em locais públicos, como restaurantes e cafés. Muitas pessoas não se atentam para esse detalhe, mas podem estar perto de concorrentes, fornecedores e clientes
Sua resposta
2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
Questão 5
Nota: Não gerada
Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são os seguintes a tríade:
Alternativas
1 - Legitimidade, Confidencialidade, Qualidade
2 - Confidencialidade; Integridade;Disponibilidade
3 - Autenticidade, Confidencialidade, Oportunidade
4 - Qualidade, Legitimidade, Confiabilidade
5 - Integridade, Qualidade, Legitimidade
Sua resposta
2 - Confidencialidade; Integridade;Disponibilidade
ThomasGX- Nivel 1
- Mensagens : 22
Data de inscrição : 08/06/2014
Idade : 28
Localização : Piratuba
leandrulas- Nivel 1
- Mensagens : 10
Data de inscrição : 06/09/2014
Re: AV 01 - ADS - 1 SEM - Segurança da Informação (SEM ERROS)
Muito obrigado. Valeu mesmo!
julian Souza- Nivel 0
- Mensagens : 4
Data de inscrição : 18/10/2015
Tópicos semelhantes
» AV 02 - ADS - 1 SEM - Segurança da Informação (SEM ERROS)
» AV 2 - SISTEMAS DE COMPUTAÇÃO E DE INFORMAÇÃO - 1º Semestre - 2014
» Av1 - Segurança da Informação
» Av.1 e Av.2 Segurança da Informação
» Av1 - Segurança da Informação 28/11/13
» AV 2 - SISTEMAS DE COMPUTAÇÃO E DE INFORMAÇÃO - 1º Semestre - 2014
» Av1 - Segurança da Informação
» Av.1 e Av.2 Segurança da Informação
» Av1 - Segurança da Informação 28/11/13
Página 1 de 1
Permissões neste sub-fórum
Não podes responder a tópicos
|
|
Ter 23 Abr 2024 - 12:15 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ter 23 Abr 2024 - 12:15 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ter 23 Abr 2024 - 12:15 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ter 23 Abr 2024 - 12:14 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ter 23 Abr 2024 - 12:14 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ter 23 Abr 2024 - 12:14 por Professor
» Provas☆Gabaritos☆Portfolios☆ é no Whatsapp (69)993619421
Ter 16 Abr 2024 - 17:31 por auxilioacademico2024
» Provas☆Gabaritos☆Portfolios☆ é no Whatsapp (69)993619421
Ter 16 Abr 2024 - 17:28 por auxilioacademico2024
» Provas☆Gabaritos☆Portfolios☆ é no Whatsapp (69)993619421
Ter 16 Abr 2024 - 17:27 por auxilioacademico2024