Entrar
Procurar
Top dos mais postadores
Fernandes (26266) | ||||
Elenilton (6320) | ||||
elenilton-apostileiros (6047) | ||||
jsjunior (1857) | ||||
Professor (522) | ||||
Aninha (477) | ||||
Paulinha (304) | ||||
provasunopar2 (298) | ||||
Braga Jr. (241) | ||||
auxilioacademico2022 (199) |
PAINEL DO USUÁRIO
Mensagens: 0
-
Alterar
-
Ver
-
Tópicos e mensagens
Quem está conectado?
Há 54 usuários online :: 0 registrados, 0 invisíveis e 54 visitantes :: 2 motores de buscaNenhum
[ Ver toda a lista ]
O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
Últimos assuntos
AV 02 - ADS - 1 SEM - Segurança da Informação- alguem responde ai !!
+2
Srwpm
edercavalcante
6 participantes
Página 1 de 1
AV 02 - ADS - 1 SEM - Segurança da Informação- alguem responde ai !!
Questão 1
Nota: Não gerada
É um elemento de segurança que controla todas as comunicações que passam de uma rede para outra e, em função do que sejam, permite ou nega a continuidade da transmissão. Também examina se a comunicação está entrando ou saindo e, dependendo da sua direção, pode permiti-la ou não. Trata-se de:
Alternativas
1 - Switch
2 - Firewall
3 - Gateway
4 - Roteador
5 - Backbone
Sua resposta
Sem resposta
Questão 2
Nota: Não gerada
Os controles de segurança de dados em sistemas de informação estão relacionados principalmente à proteção da informação quanto à destruição, sabotagem, roubo e acidentes. Quanto à propriedade desses controles é correto afirmar que a disponibilidade visa:
Alternativas
1 - a fornecer um requisito de informação completa, correta e válida
2 - a permitir a rastreabilidade do sistema
3 - ao registro de todas as transações ocorridas no sistema
4 - ao retorno dos dados disponíveis a quem quer que esteja autorizado a usar tais dados
5 - à possibilidade de auditoria dos dados
Sua resposta
Sem resposta
Questão 3
Nota: Não gerada
Referentes a Política de Segurança, pode afirmar que:
I- A criação de uma rotina de cópia de segurança, um procedimento que faz parte de uma política de segurança da instituição, deve prever a cópia de todo e qualquer dado que precise ser recuperado em caso de falha.
II - A política precisa ser aprovada pela administração da organização e formalmente comunicada a todos que devem cumpri-la, caso contrário sua aplicação torna-se de difícil controle e aceitação.
III – Uma boa política de segurança não depende do treinamento aplicado aos funcionários.
Qual(ais) afirmativa(as) está(ao) correta(as):
Alternativas
1 - I
2 - I e II
3 - II
4 - I, II, III
5 - II e III
Sua resposta
Sem resposta
Questão 4
Nota: Não gerada
Complete a definição de auditoria de sistemas identifica todos os ___________ que governam sistemas individuais de ___________e avalia sua ____________.
Alternativas
1 - Regulamentos, informações , qualidade
2 - Controles, informação, efetividade
3 - Programas, computação, responsabilidade
4 - Processos, computação, privacidade
5 - Controles, computação, confidencialidade
Sua resposta
Sem resposta
Questão 5
Nota: Não gerada
Entre as ameaças intencionais, temos:
Alternativas
1 - Enchentes
2 - Falhas dos sistemas computacionais
3 - Destruição por ataques de vírus, ou semelhantes
4 - Desinformação do operador sobre as políticas da empresa
5 - Sistemas de gerenciamento das autorizações
Sua resposta
Sem resposta
Nota: Não gerada
É um elemento de segurança que controla todas as comunicações que passam de uma rede para outra e, em função do que sejam, permite ou nega a continuidade da transmissão. Também examina se a comunicação está entrando ou saindo e, dependendo da sua direção, pode permiti-la ou não. Trata-se de:
Alternativas
1 - Switch
2 - Firewall
3 - Gateway
4 - Roteador
5 - Backbone
Sua resposta
Sem resposta
Questão 2
Nota: Não gerada
Os controles de segurança de dados em sistemas de informação estão relacionados principalmente à proteção da informação quanto à destruição, sabotagem, roubo e acidentes. Quanto à propriedade desses controles é correto afirmar que a disponibilidade visa:
Alternativas
1 - a fornecer um requisito de informação completa, correta e válida
2 - a permitir a rastreabilidade do sistema
3 - ao registro de todas as transações ocorridas no sistema
4 - ao retorno dos dados disponíveis a quem quer que esteja autorizado a usar tais dados
5 - à possibilidade de auditoria dos dados
Sua resposta
Sem resposta
Questão 3
Nota: Não gerada
Referentes a Política de Segurança, pode afirmar que:
I- A criação de uma rotina de cópia de segurança, um procedimento que faz parte de uma política de segurança da instituição, deve prever a cópia de todo e qualquer dado que precise ser recuperado em caso de falha.
II - A política precisa ser aprovada pela administração da organização e formalmente comunicada a todos que devem cumpri-la, caso contrário sua aplicação torna-se de difícil controle e aceitação.
III – Uma boa política de segurança não depende do treinamento aplicado aos funcionários.
Qual(ais) afirmativa(as) está(ao) correta(as):
Alternativas
1 - I
2 - I e II
3 - II
4 - I, II, III
5 - II e III
Sua resposta
Sem resposta
Questão 4
Nota: Não gerada
Complete a definição de auditoria de sistemas identifica todos os ___________ que governam sistemas individuais de ___________e avalia sua ____________.
Alternativas
1 - Regulamentos, informações , qualidade
2 - Controles, informação, efetividade
3 - Programas, computação, responsabilidade
4 - Processos, computação, privacidade
5 - Controles, computação, confidencialidade
Sua resposta
Sem resposta
Questão 5
Nota: Não gerada
Entre as ameaças intencionais, temos:
Alternativas
1 - Enchentes
2 - Falhas dos sistemas computacionais
3 - Destruição por ataques de vírus, ou semelhantes
4 - Desinformação do operador sobre as políticas da empresa
5 - Sistemas de gerenciamento das autorizações
Sua resposta
Sem resposta
edercavalcante- Nivel 1
- Mensagens : 24
Data de inscrição : 08/04/2014
O meu ficou certo assim
Questão 1
Nota: Não gerada
É um elemento de segurança que controla todas as comunicações que passam de uma rede para outra e, em função do que sejam, permite ou nega a continuidade da transmissão. Também examina se a comunicação está entrando ou saindo e, dependendo da sua direção, pode permiti-la ou não. Trata-se de:
Alternativas
1 - Switch
2 - Firewall
3 - Gateway
4 - Roteador
5 - Backbone
Sua resposta
2 - Firewall
Questão 2
Nota: Não gerada
Os controles de segurança de dados em sistemas de informação estão relacionados principalmente à proteção da informação quanto à destruição, sabotagem, roubo e acidentes. Quanto à propriedade desses controles é correto afirmar que a disponibilidade visa:
Alternativas
1 - a fornecer um requisito de informação completa, correta e válida
2 - a permitir a rastreabilidade do sistema
3 - ao registro de todas as transações ocorridas no sistema
4 - ao retorno dos dados disponíveis a quem quer que esteja autorizado a usar tais dados
5 - à possibilidade de auditoria dos dados
Sua resposta
5 - à possibilidade de auditoria dos dados
Questão 3
Nota: Não gerada
Referentes a Política de Segurança, pode afirmar que:
I- A criação de uma rotina de cópia de segurança, um procedimento que faz parte de uma política de segurança da instituição, deve prever a cópia de todo e qualquer dado que precise ser recuperado em caso de falha.
II - A política precisa ser aprovada pela administração da organização e formalmente comunicada a todos que devem cumpri-la, caso contrário sua aplicação torna-se de difícil controle e aceitação.
III – Uma boa política de segurança não depende do treinamento aplicado aos funcionários.
Qual(ais) afirmativa(as) está(ao) correta(as):
Alternativas
1 - I
2 - I e II
3 - II
4 - I, II, III
5 - II e III
Sua resposta
2 - I e II
Questão 4
Nota: Não gerada
Complete a definição de auditoria de sistemas identifica todos os ___________ que governam sistemas individuais de ___________e avalia sua ____________.
Alternativas
1 - Regulamentos, informações , qualidade
2 - Controles, informação, efetividade
3 - Programas, computação, responsabilidade
4 - Processos, computação, privacidade
5 - Controles, computação, confidencialidade
Sua resposta
1 - Regulamentos, informações , qualidade
Questão 5
Nota: Não gerada
Entre as ameaças intencionais, temos:
Alternativas
1 - Enchentes
2 - Falhas dos sistemas computacionais
3 - Destruição por ataques de vírus, ou semelhantes
4 - Desinformação do operador sobre as políticas da empresa
5 - Sistemas de gerenciamento das autorizações
Sua resposta
3 - Destruição por ataques de vírus, ou semelhantes
Nota: Não gerada
É um elemento de segurança que controla todas as comunicações que passam de uma rede para outra e, em função do que sejam, permite ou nega a continuidade da transmissão. Também examina se a comunicação está entrando ou saindo e, dependendo da sua direção, pode permiti-la ou não. Trata-se de:
Alternativas
1 - Switch
2 - Firewall
3 - Gateway
4 - Roteador
5 - Backbone
Sua resposta
2 - Firewall
Questão 2
Nota: Não gerada
Os controles de segurança de dados em sistemas de informação estão relacionados principalmente à proteção da informação quanto à destruição, sabotagem, roubo e acidentes. Quanto à propriedade desses controles é correto afirmar que a disponibilidade visa:
Alternativas
1 - a fornecer um requisito de informação completa, correta e válida
2 - a permitir a rastreabilidade do sistema
3 - ao registro de todas as transações ocorridas no sistema
4 - ao retorno dos dados disponíveis a quem quer que esteja autorizado a usar tais dados
5 - à possibilidade de auditoria dos dados
Sua resposta
5 - à possibilidade de auditoria dos dados
Questão 3
Nota: Não gerada
Referentes a Política de Segurança, pode afirmar que:
I- A criação de uma rotina de cópia de segurança, um procedimento que faz parte de uma política de segurança da instituição, deve prever a cópia de todo e qualquer dado que precise ser recuperado em caso de falha.
II - A política precisa ser aprovada pela administração da organização e formalmente comunicada a todos que devem cumpri-la, caso contrário sua aplicação torna-se de difícil controle e aceitação.
III – Uma boa política de segurança não depende do treinamento aplicado aos funcionários.
Qual(ais) afirmativa(as) está(ao) correta(as):
Alternativas
1 - I
2 - I e II
3 - II
4 - I, II, III
5 - II e III
Sua resposta
2 - I e II
Questão 4
Nota: Não gerada
Complete a definição de auditoria de sistemas identifica todos os ___________ que governam sistemas individuais de ___________e avalia sua ____________.
Alternativas
1 - Regulamentos, informações , qualidade
2 - Controles, informação, efetividade
3 - Programas, computação, responsabilidade
4 - Processos, computação, privacidade
5 - Controles, computação, confidencialidade
Sua resposta
1 - Regulamentos, informações , qualidade
Questão 5
Nota: Não gerada
Entre as ameaças intencionais, temos:
Alternativas
1 - Enchentes
2 - Falhas dos sistemas computacionais
3 - Destruição por ataques de vírus, ou semelhantes
4 - Desinformação do operador sobre as políticas da empresa
5 - Sistemas de gerenciamento das autorizações
Sua resposta
3 - Destruição por ataques de vírus, ou semelhantes
Srwpm- Nivel 0
- Mensagens : 1
Data de inscrição : 29/04/2014
Re: AV 02 - ADS - 1 SEM - Segurança da Informação- alguem responde ai !!
Boa noite, pessoal..
Respondi e não houve correção...
1º - 2 - Firewall
2º - 4 - ao retorno dos dados disponíveis a quem quer que esteja autorizado a usar tais dados
3º - 2 I e II
4º - 2 - Controles, informação e efetividade
5º - 3 - Destruição por ataques de vírus, ou semelhantes
Respondi e não houve correção...
1º - 2 - Firewall
2º - 4 - ao retorno dos dados disponíveis a quem quer que esteja autorizado a usar tais dados
3º - 2 I e II
4º - 2 - Controles, informação e efetividade
5º - 3 - Destruição por ataques de vírus, ou semelhantes
Flávio da Silva Bachot- Nivel 0
- Mensagens : 3
Data de inscrição : 17/04/2014
Idade : 36
Re: AV 02 - ADS - 1 SEM - Segurança da Informação- alguem responde ai !!
PESSOAL TUDO CERTO - SEM ERRO
1º - 2 - Firewall
2º - 4 - ao retorno dos dados disponíveis a quem quer que esteja autorizado a usar tais dados
3º - 2 I e II
4º - 2 - Controles, informação e efetividade
5º - 3 - Destruição por ataques de vírus, ou semelhantes
1º - 2 - Firewall
2º - 4 - ao retorno dos dados disponíveis a quem quer que esteja autorizado a usar tais dados
3º - 2 I e II
4º - 2 - Controles, informação e efetividade
5º - 3 - Destruição por ataques de vírus, ou semelhantes
respostas
cludistone escreveu:PESSOAL TUDO CERTO - SEM ERRO
1º - 2 - Firewall
2º - 4 - ao retorno dos dados disponíveis a quem quer que esteja autorizado a usar tais dados
3º - 2 I e II
4º - 2 - Controles, informação e efetividade
5º - 3 - Destruição por ataques de vírus, ou semelhantes
Minha Também, tudo certo!!!
petrydaluz- Nivel 2
- Mensagens : 49
Data de inscrição : 23/02/2014
Idade : 39
Localização : São Leopoldo - RS
Obrigado
Obrigado gente!
Williamf- Nivel 0
- Mensagens : 5
Data de inscrição : 23/04/2014
Idade : 28
Localização : Cachoeira Alta
Página 1 de 1
Permissões neste sub-fórum
Não podes responder a tópicos
|
|
Ontem à(s) 10:52 por elenilton-apostileiros
» FAZEMOS PROJETO DE EXTENSÃO - TODOS OS CURSOS
Ontem à(s) 10:52 por elenilton-apostileiros
» Projeto de Extensão II – Administração
Ontem à(s) 10:52 por elenilton-apostileiros
» Relatório Final de Atividades Extensionistas: PROJETO DE EXTENSÃO I - CIÊNCIAS CONTÁBEIS
Ontem à(s) 10:52 por elenilton-apostileiros
» Apostileiros - Portfólios EAD, Portfólios Prontos, Projeto de Extensao, Projeto de Ensino - Modelo padrão e exclusivo (sem plágio). Unopar, Anhanguera, Uniderp, Pitágoras, Ampli, UNIP e outras - Apoio Acadêmico em Produção Textual Interdisciplinar
Ontem à(s) 10:52 por elenilton-apostileiros
» V.E.N.D.O Projeto de extensão Unopar Anhanguera - TODOS OS CURSOS - padrão ou exclusivo (sem plágio)
Ontem à(s) 10:51 por elenilton-apostileiros
» V.E.N.D.O Projeto de extensão - TODOS OS CURSOS 2024
Ontem à(s) 10:51 por elenilton-apostileiros
» Projeto de Extensão II – Criminologia
Ontem à(s) 10:51 por elenilton-apostileiros
» V.E.N.D.O. Práticas Pedagógicas - Inovação em Práticas Pedagógicas
Ontem à(s) 10:51 por elenilton-apostileiros