Analise e Desenvolvimento de Sistemas
contadores de visitas
Conectar-se

Esqueci minha senha

Buscar
 
 

Resultados por:
 


Rechercher Busca avançada

Top dos mais postadores
Fernandes (1145)
 
Aninha (479)
 
elenilton (296)
 
@RaphaelNovaes (241)
 
Ana Paula Patuta (161)
 
Oráculo (157)
 
Corsario (143)
 
jsjunior (133)
 
Helio Andrade (111)
 
edcarllosxs (92)
 

PAINEL DO USUÁRIO
Convidado
Mensagens: 0


Alterar
Ver
Tópicos e mensagens
Quem está conectado
20 usuários online :: 1 usuário cadastrado, Nenhum Invisível e 19 Visitantes :: 1 Motor de busca

angelica

[ Ver toda a lista ]


O recorde de usuários online foi de 354 em Seg 5 Maio 2014 - 20:37
Últimos assuntos
» A Oficina Mecânica “Chave de Rodas”
Hoje à(s) 8:02 por jsjunior

» A Oficina Mecânica “Chave de Rodas”
Hoje à(s) 7:46 por jsjunior

» Tecnologias Para Aplicações Web - PÓS - 2018
Ontem à(s) 18:45 por djraposa

» OS MELHORES PORTFÓLIO SÓ TEM AQUI.QUALIDADE E SATISFAÇÃO
Ontem à(s) 14:27 por jsjunior

» Portfólios Unopar entrega de pizza, casa das marmitas, telecine mozer, academic research, china telecom, sistema de locadora de veículos, projeto mariana, fabrica de softwares, produção de computadores, vendas de chocolate Oficina Mecânica “Chave de Roda
Ontem à(s) 13:19 por Ana Paula Patuta

» Portfólios Unopar entrega de pizza, casa das marmitas, telecine mozer, academic research, china telecom, sistema de locadora de veículos, projeto mariana, fabrica de softwares, produção de computadores, vendas de chocolate Oficina Mecânica “Chave de Roda
Ontem à(s) 13:16 por Ana Paula Patuta

» Portfólios Unopar entrega de pizza, casa das marmitas, telecine mozer, academic research, china telecom, sistema de locadora de veículos, projeto mariana, fabrica de softwares, produção de computadores, vendas de chocolate Oficina Mecânica “Chave de Roda
Ontem à(s) 13:14 por Ana Paula Patuta

» Portfólios Unopar entrega de pizza, casa das marmitas, telecine mozer, academic research, china telecom, sistema de locadora de veículos, projeto mariana, fabrica de softwares, produção de computadores, vendas de chocolate Oficina Mecânica “Chave de Roda
Ontem à(s) 13:14 por Ana Paula Patuta

» Portfólios Unopar entrega de pizza, casa das marmitas, telecine mozer, academic research, china telecom, sistema de locadora de veículos, projeto mariana, fabrica de softwares, produção de computadores, vendas de chocolate Oficina Mecânica “Chave de Roda
Ontem à(s) 13:12 por Ana Paula Patuta

Fevereiro 2018
DomSegTerQuaQuiSexSab
    123
45678910
11121314151617
18192021222324
25262728   

Calendário Calendário


AV 01 - ADS - 1 SEM - Segurança da Informação (SEM ERROS)

Ir em baixo

AV 01 - ADS - 1 SEM - Segurança da Informação (SEM ERROS)

Mensagem por ThomasGX em Dom 8 Jun 2014 - 10:40

Questão 1

Nota: Não gerada
Quanto à informação, avalie e assinale a alternativa correta.

I – São os dados depois de transformados.
II – São elementos que representam eventos ocorridos na empresa ou antes que tenham sido organizados.
III – Informação é um ativo que, como qualquer outro, importante para os negócios, tem um valor para a organização.
Alternativas

1 - As afirmações I e II estão corretas
2 - As afirmações I e III estão corretas
3 - As afirmações II e II estão corretas
4 - As afirmações I ,II e III estão corretas
5 - Somente a afirmação I está correta
Sua resposta

2 - As afirmações I e III estão corretas
Questão 2

Nota: Não gerada
Assinale a alternativa que NÃO possui segurança para as informações:
Alternativas

1 - Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita
2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
3 - Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia
4 - Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais
5 - Cuidado ao conversar sobre assuntos confidenciais em locais públicos, como restaurantes e cafés. Muitas pessoas não se atentam para esse detalhe, mas podem estar perto de concorrentes, fornecedores e clientes
Sua resposta

2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
Questão 3

Nota: Não gerada
Quanto a vulnerabilidade, pode ser definida como uma falha em :

I – Projeto de um software
II – Sistema Operacional
III - Implementação de um software
Alternativas

1 - Somente a afirmação I está correta
2 - As afirmações I e II estão corretas
3 - As afirmações I e III estão corretas
4 - As afirmações II e II estão corretas
5 - As afirmações I ,II e III estão corretas
Sua resposta

5 - As afirmações I ,II e III estão corretas
Questão 4

Nota: Não gerada
O termo segurança abarca as políticas, procedimentos e medidas técnicas usados para impedir o acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação.Assinale a alternativa que NÃO possui segurança para as informações:
Alternativas

1 - Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita
2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
3 - Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia
4 - Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais
5 - Cuidado ao conversar sobre assuntos confidenciais em locais públicos, como restaurantes e cafés. Muitas pessoas não se atentam para esse detalhe, mas podem estar perto de concorrentes, fornecedores e clientes
Sua resposta

2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
Questão 5

Nota: Não gerada
Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são os seguintes a tríade:
Alternativas

1 - Legitimidade, Confidencialidade, Qualidade
2 - Confidencialidade; Integridade;Disponibilidade
3 - Autenticidade, Confidencialidade, Oportunidade
4 - Qualidade, Legitimidade, Confiabilidade
5 - Integridade, Qualidade, Legitimidade
Sua resposta

2 - Confidencialidade; Integridade;Disponibilidade
avatar
ThomasGX
Nivel 1
Nivel 1

Mensagens : 23
Data de inscrição : 08/06/2014
Idade : 22
Localização : Piratuba

Ver perfil do usuário

Voltar ao Topo Ir em baixo

Re: AV 01 - ADS - 1 SEM - Segurança da Informação (SEM ERROS)

Mensagem por leandrulas em Sab 25 Out 2014 - 16:48

Obrigado

leandrulas
Nivel 1
Nivel 1

Mensagens : 10
Data de inscrição : 06/09/2014

Ver perfil do usuário

Voltar ao Topo Ir em baixo

Re: AV 01 - ADS - 1 SEM - Segurança da Informação (SEM ERROS)

Mensagem por julian Souza em Dom 22 Nov 2015 - 18:01

Muito obrigado. Valeu mesmo!

julian Souza
Nivel 0
Nivel 0

Mensagens : 4
Data de inscrição : 18/10/2015

Ver perfil do usuário

Voltar ao Topo Ir em baixo

Re: AV 01 - ADS - 1 SEM - Segurança da Informação (SEM ERROS)

Mensagem por Conteúdo patrocinado


Conteúdo patrocinado


Voltar ao Topo Ir em baixo

Voltar ao Topo

- Tópicos similares

 
Permissão deste fórum:
Você não pode responder aos tópicos neste fórum