Analise e Desenvolvimento de Sistemas
Conectar-se

Esqueci minha senha

Buscar
 
 

Resultados por:
 


Rechercher Busca avançada

Top dos mais postadores
Fernandes (8397)
segurança da informação 2017 Vote_lcap1segurança da informação 2017 Voting_bar1segurança da informação 2017 Vote_rcap1 
apostileiros (1476)
segurança da informação 2017 Vote_lcap1segurança da informação 2017 Voting_bar1segurança da informação 2017 Vote_rcap1 
jsjunior (679)
segurança da informação 2017 Vote_lcap1segurança da informação 2017 Voting_bar1segurança da informação 2017 Vote_rcap1 
Aninha (479)
segurança da informação 2017 Vote_lcap1segurança da informação 2017 Voting_bar1segurança da informação 2017 Vote_rcap1 
@RaphaelNovaes (241)
segurança da informação 2017 Vote_lcap1segurança da informação 2017 Voting_bar1segurança da informação 2017 Vote_rcap1 
Paulinha (192)
segurança da informação 2017 Vote_lcap1segurança da informação 2017 Voting_bar1segurança da informação 2017 Vote_rcap1 
Oráculo (157)
segurança da informação 2017 Vote_lcap1segurança da informação 2017 Voting_bar1segurança da informação 2017 Vote_rcap1 
Corsario (143)
segurança da informação 2017 Vote_lcap1segurança da informação 2017 Voting_bar1segurança da informação 2017 Vote_rcap1 
Helio Andrade (111)
segurança da informação 2017 Vote_lcap1segurança da informação 2017 Voting_bar1segurança da informação 2017 Vote_rcap1 
edcarllosxs (110)
segurança da informação 2017 Vote_lcap1segurança da informação 2017 Voting_bar1segurança da informação 2017 Vote_rcap1 

PAINEL DO USUÁRIO

Mensagens: 0


Alterar
Ver
Tópicos e mensagens
Quem está conectado
23 usuários online :: 1 usuário cadastrado, Nenhum Invisível e 22 Visitantes :: 2 Motores de busca

jsjunior

[ Ver toda a lista ]


O recorde de usuários online foi de 354 em Seg 5 Maio 2014 - 20:37
Agosto 2019
DomSegTerQuaQuiSexSab
    123
45678910
11121314151617
18192021222324
25262728293031

Calendário Calendário


segurança da informação 2017

Ir em baixo

segurança da informação 2017 Empty segurança da informação 2017

Mensagem por elaine reis oliveira em Ter 21 Mar 2017 - 22:06

1)Quanto à informação, avalie as assertivas abaixo e assinale a alternativa correta.

I – É o dado trabalhado que permite ao executivo tomar decisões.
II – São elementos que representam eventos ocorridos na empresa ou antes que tenham sido organizados.
III – Informação é um ativo que, como qualquer outro, importante para os negócios, tem um valor para a organização.

Alternativas:

a)As afirmações I e III estão corretas
b)As afirmações II e III estão corretas
c)As afirmações I e II estão corretas
d)As afirmações I ,II e III estão corretas

2)Quanto a vulnerabilidade, pode ser definida como uma falha em :

I – Projeto de um software
II – Sistema Operacional
III - Implementação de um software.

Alternativas:
a)As afirmações I e II  estão corretas.
b)As afirmações I e III  estão corretas.
c)As afirmações II e III  estão corretas.
d)As afirmações I ,II e III estão corretas

3)Corresponda e assinale a alternativa correta
I) AMEAÇAS NÃO-INTECIONAIS        (a) Roubo de dados
II ) AMEAÇAS INTECIONAIS               (b) Falha humana

(c) Falhas dos sistemas computacionais
(d) Roubos de equipamentos e/ou programas.

Alternativas:
a)I (b,c) / II (a,d)
b)I (a,c) / II (b,d)
c)I (b,d) / II (a,c)
d)I (a,d) / II (b,c)

4)O termo segurança abarca as políticas, procedimentos e medidas técnicas usados para impedir o acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação.Assinale a alternativa que NÃO possui segurança para as informações:

Alternativas:

a)Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita.
b)Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
c)Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia.
d)Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais.

5)Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são os seguintes a tríade:

Alternativas:

a)Legitimidade, Confidencialidade, Qualidade
b)Confidencialidade; Integridade;Disponibilidade.
c)Autenticidade, Confidencialidade, Oportunidade.
d)Qualidade, Legitimidade, Confiabilidade.

elaine reis oliveira
Nivel 0
Nivel 0

Mensagens : 1
Data de inscrição : 20/03/2017

Ver perfil do usuário

Voltar ao Topo Ir em baixo

segurança da informação 2017 Empty Re: segurança da informação 2017

Mensagem por Fernandes em Sex 28 Abr 2017 - 10:58

.

Fernandes
Nivel S
Nivel S

Mensagens : 8397
Data de inscrição : 02/10/2015
Idade : 27
Localização : Terezina

Ver perfil do usuário

Voltar ao Topo Ir em baixo

segurança da informação 2017 Empty Re: segurança da informação 2017

Mensagem por Fernandes em Ter 24 Out 2017 - 14:34

.

Fernandes
Nivel S
Nivel S

Mensagens : 8397
Data de inscrição : 02/10/2015
Idade : 27
Localização : Terezina

Ver perfil do usuário

Voltar ao Topo Ir em baixo

segurança da informação 2017 Empty Re: segurança da informação 2017

Mensagem por Conteúdo patrocinado


Conteúdo patrocinado


Voltar ao Topo Ir em baixo

Voltar ao Topo


 
Permissão deste fórum:
Você não pode responder aos tópicos neste fórum