Entrar
Procurar
Top dos mais postadores
Fernandes (26272) | ||||
elenilton-apostileiros (6339) | ||||
Elenilton (6320) | ||||
jsjunior (1857) | ||||
Professor (541) | ||||
Aninha (477) | ||||
Paulinha (304) | ||||
provasunopar2 (298) | ||||
Braga Jr. (241) | ||||
auxilioacademico2024 (206) |
PAINEL DO USUÁRIO
Mensagens: 0
-
Alterar
-
Ver
-
Tópicos e mensagens
Quem está conectado?
Há 39 usuários online :: 0 registrados, 0 invisíveis e 39 visitantes :: 2 motores de buscaNenhum
[ Ver toda a lista ]
O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
Últimos assuntos
AV 02 - ADS - 1 SEM - Segurança da Informação- alguem responde ai !!
+2
Srwpm
edercavalcante
6 participantes
Página 1 de 1
AV 02 - ADS - 1 SEM - Segurança da Informação- alguem responde ai !!
Questão 1
Nota: Não gerada
É um elemento de segurança que controla todas as comunicações que passam de uma rede para outra e, em função do que sejam, permite ou nega a continuidade da transmissão. Também examina se a comunicação está entrando ou saindo e, dependendo da sua direção, pode permiti-la ou não. Trata-se de:
Alternativas
1 - Switch
2 - Firewall
3 - Gateway
4 - Roteador
5 - Backbone
Sua resposta
Sem resposta
Questão 2
Nota: Não gerada
Os controles de segurança de dados em sistemas de informação estão relacionados principalmente à proteção da informação quanto à destruição, sabotagem, roubo e acidentes. Quanto à propriedade desses controles é correto afirmar que a disponibilidade visa:
Alternativas
1 - a fornecer um requisito de informação completa, correta e válida
2 - a permitir a rastreabilidade do sistema
3 - ao registro de todas as transações ocorridas no sistema
4 - ao retorno dos dados disponíveis a quem quer que esteja autorizado a usar tais dados
5 - à possibilidade de auditoria dos dados
Sua resposta
Sem resposta
Questão 3
Nota: Não gerada
Referentes a Política de Segurança, pode afirmar que:
I- A criação de uma rotina de cópia de segurança, um procedimento que faz parte de uma política de segurança da instituição, deve prever a cópia de todo e qualquer dado que precise ser recuperado em caso de falha.
II - A política precisa ser aprovada pela administração da organização e formalmente comunicada a todos que devem cumpri-la, caso contrário sua aplicação torna-se de difícil controle e aceitação.
III – Uma boa política de segurança não depende do treinamento aplicado aos funcionários.
Qual(ais) afirmativa(as) está(ao) correta(as):
Alternativas
1 - I
2 - I e II
3 - II
4 - I, II, III
5 - II e III
Sua resposta
Sem resposta
Questão 4
Nota: Não gerada
Complete a definição de auditoria de sistemas identifica todos os ___________ que governam sistemas individuais de ___________e avalia sua ____________.
Alternativas
1 - Regulamentos, informações , qualidade
2 - Controles, informação, efetividade
3 - Programas, computação, responsabilidade
4 - Processos, computação, privacidade
5 - Controles, computação, confidencialidade
Sua resposta
Sem resposta
Questão 5
Nota: Não gerada
Entre as ameaças intencionais, temos:
Alternativas
1 - Enchentes
2 - Falhas dos sistemas computacionais
3 - Destruição por ataques de vírus, ou semelhantes
4 - Desinformação do operador sobre as políticas da empresa
5 - Sistemas de gerenciamento das autorizações
Sua resposta
Sem resposta
Nota: Não gerada
É um elemento de segurança que controla todas as comunicações que passam de uma rede para outra e, em função do que sejam, permite ou nega a continuidade da transmissão. Também examina se a comunicação está entrando ou saindo e, dependendo da sua direção, pode permiti-la ou não. Trata-se de:
Alternativas
1 - Switch
2 - Firewall
3 - Gateway
4 - Roteador
5 - Backbone
Sua resposta
Sem resposta
Questão 2
Nota: Não gerada
Os controles de segurança de dados em sistemas de informação estão relacionados principalmente à proteção da informação quanto à destruição, sabotagem, roubo e acidentes. Quanto à propriedade desses controles é correto afirmar que a disponibilidade visa:
Alternativas
1 - a fornecer um requisito de informação completa, correta e válida
2 - a permitir a rastreabilidade do sistema
3 - ao registro de todas as transações ocorridas no sistema
4 - ao retorno dos dados disponíveis a quem quer que esteja autorizado a usar tais dados
5 - à possibilidade de auditoria dos dados
Sua resposta
Sem resposta
Questão 3
Nota: Não gerada
Referentes a Política de Segurança, pode afirmar que:
I- A criação de uma rotina de cópia de segurança, um procedimento que faz parte de uma política de segurança da instituição, deve prever a cópia de todo e qualquer dado que precise ser recuperado em caso de falha.
II - A política precisa ser aprovada pela administração da organização e formalmente comunicada a todos que devem cumpri-la, caso contrário sua aplicação torna-se de difícil controle e aceitação.
III – Uma boa política de segurança não depende do treinamento aplicado aos funcionários.
Qual(ais) afirmativa(as) está(ao) correta(as):
Alternativas
1 - I
2 - I e II
3 - II
4 - I, II, III
5 - II e III
Sua resposta
Sem resposta
Questão 4
Nota: Não gerada
Complete a definição de auditoria de sistemas identifica todos os ___________ que governam sistemas individuais de ___________e avalia sua ____________.
Alternativas
1 - Regulamentos, informações , qualidade
2 - Controles, informação, efetividade
3 - Programas, computação, responsabilidade
4 - Processos, computação, privacidade
5 - Controles, computação, confidencialidade
Sua resposta
Sem resposta
Questão 5
Nota: Não gerada
Entre as ameaças intencionais, temos:
Alternativas
1 - Enchentes
2 - Falhas dos sistemas computacionais
3 - Destruição por ataques de vírus, ou semelhantes
4 - Desinformação do operador sobre as políticas da empresa
5 - Sistemas de gerenciamento das autorizações
Sua resposta
Sem resposta
edercavalcante- Nivel 1
- Mensagens : 24
Data de inscrição : 08/04/2014
O meu ficou certo assim
Questão 1
Nota: Não gerada
É um elemento de segurança que controla todas as comunicações que passam de uma rede para outra e, em função do que sejam, permite ou nega a continuidade da transmissão. Também examina se a comunicação está entrando ou saindo e, dependendo da sua direção, pode permiti-la ou não. Trata-se de:
Alternativas
1 - Switch
2 - Firewall
3 - Gateway
4 - Roteador
5 - Backbone
Sua resposta
2 - Firewall
Questão 2
Nota: Não gerada
Os controles de segurança de dados em sistemas de informação estão relacionados principalmente à proteção da informação quanto à destruição, sabotagem, roubo e acidentes. Quanto à propriedade desses controles é correto afirmar que a disponibilidade visa:
Alternativas
1 - a fornecer um requisito de informação completa, correta e válida
2 - a permitir a rastreabilidade do sistema
3 - ao registro de todas as transações ocorridas no sistema
4 - ao retorno dos dados disponíveis a quem quer que esteja autorizado a usar tais dados
5 - à possibilidade de auditoria dos dados
Sua resposta
5 - à possibilidade de auditoria dos dados
Questão 3
Nota: Não gerada
Referentes a Política de Segurança, pode afirmar que:
I- A criação de uma rotina de cópia de segurança, um procedimento que faz parte de uma política de segurança da instituição, deve prever a cópia de todo e qualquer dado que precise ser recuperado em caso de falha.
II - A política precisa ser aprovada pela administração da organização e formalmente comunicada a todos que devem cumpri-la, caso contrário sua aplicação torna-se de difícil controle e aceitação.
III – Uma boa política de segurança não depende do treinamento aplicado aos funcionários.
Qual(ais) afirmativa(as) está(ao) correta(as):
Alternativas
1 - I
2 - I e II
3 - II
4 - I, II, III
5 - II e III
Sua resposta
2 - I e II
Questão 4
Nota: Não gerada
Complete a definição de auditoria de sistemas identifica todos os ___________ que governam sistemas individuais de ___________e avalia sua ____________.
Alternativas
1 - Regulamentos, informações , qualidade
2 - Controles, informação, efetividade
3 - Programas, computação, responsabilidade
4 - Processos, computação, privacidade
5 - Controles, computação, confidencialidade
Sua resposta
1 - Regulamentos, informações , qualidade
Questão 5
Nota: Não gerada
Entre as ameaças intencionais, temos:
Alternativas
1 - Enchentes
2 - Falhas dos sistemas computacionais
3 - Destruição por ataques de vírus, ou semelhantes
4 - Desinformação do operador sobre as políticas da empresa
5 - Sistemas de gerenciamento das autorizações
Sua resposta
3 - Destruição por ataques de vírus, ou semelhantes
Nota: Não gerada
É um elemento de segurança que controla todas as comunicações que passam de uma rede para outra e, em função do que sejam, permite ou nega a continuidade da transmissão. Também examina se a comunicação está entrando ou saindo e, dependendo da sua direção, pode permiti-la ou não. Trata-se de:
Alternativas
1 - Switch
2 - Firewall
3 - Gateway
4 - Roteador
5 - Backbone
Sua resposta
2 - Firewall
Questão 2
Nota: Não gerada
Os controles de segurança de dados em sistemas de informação estão relacionados principalmente à proteção da informação quanto à destruição, sabotagem, roubo e acidentes. Quanto à propriedade desses controles é correto afirmar que a disponibilidade visa:
Alternativas
1 - a fornecer um requisito de informação completa, correta e válida
2 - a permitir a rastreabilidade do sistema
3 - ao registro de todas as transações ocorridas no sistema
4 - ao retorno dos dados disponíveis a quem quer que esteja autorizado a usar tais dados
5 - à possibilidade de auditoria dos dados
Sua resposta
5 - à possibilidade de auditoria dos dados
Questão 3
Nota: Não gerada
Referentes a Política de Segurança, pode afirmar que:
I- A criação de uma rotina de cópia de segurança, um procedimento que faz parte de uma política de segurança da instituição, deve prever a cópia de todo e qualquer dado que precise ser recuperado em caso de falha.
II - A política precisa ser aprovada pela administração da organização e formalmente comunicada a todos que devem cumpri-la, caso contrário sua aplicação torna-se de difícil controle e aceitação.
III – Uma boa política de segurança não depende do treinamento aplicado aos funcionários.
Qual(ais) afirmativa(as) está(ao) correta(as):
Alternativas
1 - I
2 - I e II
3 - II
4 - I, II, III
5 - II e III
Sua resposta
2 - I e II
Questão 4
Nota: Não gerada
Complete a definição de auditoria de sistemas identifica todos os ___________ que governam sistemas individuais de ___________e avalia sua ____________.
Alternativas
1 - Regulamentos, informações , qualidade
2 - Controles, informação, efetividade
3 - Programas, computação, responsabilidade
4 - Processos, computação, privacidade
5 - Controles, computação, confidencialidade
Sua resposta
1 - Regulamentos, informações , qualidade
Questão 5
Nota: Não gerada
Entre as ameaças intencionais, temos:
Alternativas
1 - Enchentes
2 - Falhas dos sistemas computacionais
3 - Destruição por ataques de vírus, ou semelhantes
4 - Desinformação do operador sobre as políticas da empresa
5 - Sistemas de gerenciamento das autorizações
Sua resposta
3 - Destruição por ataques de vírus, ou semelhantes
Srwpm- Nivel 0
- Mensagens : 1
Data de inscrição : 29/04/2014
Re: AV 02 - ADS - 1 SEM - Segurança da Informação- alguem responde ai !!
Boa noite, pessoal..
Respondi e não houve correção...
1º - 2 - Firewall
2º - 4 - ao retorno dos dados disponíveis a quem quer que esteja autorizado a usar tais dados
3º - 2 I e II
4º - 2 - Controles, informação e efetividade
5º - 3 - Destruição por ataques de vírus, ou semelhantes
Respondi e não houve correção...
1º - 2 - Firewall
2º - 4 - ao retorno dos dados disponíveis a quem quer que esteja autorizado a usar tais dados
3º - 2 I e II
4º - 2 - Controles, informação e efetividade
5º - 3 - Destruição por ataques de vírus, ou semelhantes
Flávio da Silva Bachot- Nivel 0
- Mensagens : 3
Data de inscrição : 17/04/2014
Idade : 36
Re: AV 02 - ADS - 1 SEM - Segurança da Informação- alguem responde ai !!
PESSOAL TUDO CERTO - SEM ERRO
1º - 2 - Firewall
2º - 4 - ao retorno dos dados disponíveis a quem quer que esteja autorizado a usar tais dados
3º - 2 I e II
4º - 2 - Controles, informação e efetividade
5º - 3 - Destruição por ataques de vírus, ou semelhantes
1º - 2 - Firewall
2º - 4 - ao retorno dos dados disponíveis a quem quer que esteja autorizado a usar tais dados
3º - 2 I e II
4º - 2 - Controles, informação e efetividade
5º - 3 - Destruição por ataques de vírus, ou semelhantes
respostas
cludistone escreveu:PESSOAL TUDO CERTO - SEM ERRO
1º - 2 - Firewall
2º - 4 - ao retorno dos dados disponíveis a quem quer que esteja autorizado a usar tais dados
3º - 2 I e II
4º - 2 - Controles, informação e efetividade
5º - 3 - Destruição por ataques de vírus, ou semelhantes
Minha Também, tudo certo!!!
petrydaluz- Nivel 2
- Mensagens : 49
Data de inscrição : 23/02/2014
Idade : 39
Localização : São Leopoldo - RS
Obrigado
Obrigado gente!
Williamf- Nivel 0
- Mensagens : 5
Data de inscrição : 23/04/2014
Idade : 28
Localização : Cachoeira Alta
Tópicos semelhantes
» AV 01 - ADS - 1 SEM - Segurança da Informação - alguem responde ai !!
» Av1 - Tec. Analise e Desenv. Sist. - Segurança da Informação 2015 alguem responde pra mim.
» Tec. Analise e Desenv. Sist. - Segurança da Informação - 1cham -
» Alguem tem Prova de Segurança da Informação 1° Semestre ai???
» Alguem tem as repostas das avaliaçoes virtuais de segurança da informação?
» Av1 - Tec. Analise e Desenv. Sist. - Segurança da Informação 2015 alguem responde pra mim.
» Tec. Analise e Desenv. Sist. - Segurança da Informação - 1cham -
» Alguem tem Prova de Segurança da Informação 1° Semestre ai???
» Alguem tem as repostas das avaliaçoes virtuais de segurança da informação?
Página 1 de 1
Permissões neste sub-fórum
Não podes responder a tópicos
|
|
Seg 29 Abr 2024 - 13:38 por Fernandes
» V.E.N.D.O PORTFÓLIO 2024.1
Seg 29 Abr 2024 - 13:37 por Fernandes
» V.E.N.D.O PORTFÓLIO 2024.1
Seg 29 Abr 2024 - 13:37 por Fernandes
» V.E.N.D.O PORTFÓLIO 2024.1
Seg 29 Abr 2024 - 13:37 por Fernandes
» V.E.N.D.O PORTFÓLIO 2024.1
Seg 29 Abr 2024 - 13:36 por Fernandes
» V.E.N.D.O PORTFÓLIO 2024.1
Seg 29 Abr 2024 - 13:36 por Fernandes
» Projeto de Extensão I Gestão em Recursos Humanos
Dom 28 Abr 2024 - 12:18 por elenilton-apostileiros
» Apostileiros - Portfólios EAD, Portfólios Prontos, Projeto de Extensao, Projeto de Ensino - Modelo padrão e exclusivo (sem plágio). Unopar, Anhanguera, Uniderp, Pitágoras, Ampli, UNIP e outras - Apoio Acadêmico em Produção Textual Interdisciplinar
Dom 28 Abr 2024 - 12:18 por elenilton-apostileiros
» Projeto de Extensão II – Administração
Dom 28 Abr 2024 - 12:18 por elenilton-apostileiros