Entrar
Procurar
Top dos mais postadores
Fernandes (26266) | ||||
elenilton-apostileiros (6321) | ||||
Elenilton (6320) | ||||
jsjunior (1857) | ||||
Professor (541) | ||||
Aninha (477) | ||||
Paulinha (304) | ||||
provasunopar2 (298) | ||||
Braga Jr. (241) | ||||
auxilioacademico2024 (206) |
PAINEL DO USUÁRIO
Mensagens: 0
-
Alterar
-
Ver
-
Tópicos e mensagens
Quem está conectado?
Há 147 usuários online :: 0 registrados, 0 invisíveis e 147 visitantes :: 1 motor de buscaNenhum
[ Ver toda a lista ]
O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
Últimos assuntos
AV 02 - ADS - 1 SEM - Segurança da Informação (SEM ERROS)
2 participantes
Página 1 de 1
AV 02 - ADS - 1 SEM - Segurança da Informação (SEM ERROS)
Questão 1
Nota: Não gerada
É um elemento de segurança que controla todas as comunicações que passam de uma rede para outra e, em função do que sejam, permite ou nega a continuidade da transmissão. Também examina se a comunicação está entrando ou saindo e, dependendo da sua direção, pode permiti-la ou não. Trata-se de:
Alternativas
1 - Switch
2 - Firewall
3 - Gateway
4 - Roteador
5 - Backbone
Sua resposta
2 - Firewall
Questão 2
Nota: Não gerada
Os controles de segurança de dados em sistemas de informação estão relacionados principalmente à proteção da informação quanto à destruição, sabotagem, roubo e acidentes. Quanto à propriedade desses controles é correto afirmar que a disponibilidade visa:
Alternativas
1 - a fornecer um requisito de informação completa, correta e válida
2 - a permitir a rastreabilidade do sistema
3 - ao registro de todas as transações ocorridas no sistema
4 - ao retorno dos dados disponíveis a quem quer que esteja autorizado a usar tais dados
5 - à possibilidade de auditoria dos dados
Sua resposta
4 - ao retorno dos dados disponíveis a quem quer que esteja autorizado a usar tais dados
Questão 3
Nota: Não gerada
Referentes a Política de Segurança, pode afirmar que:
I- A criação de uma rotina de cópia de segurança, um procedimento que faz parte de uma política de segurança da instituição, deve prever a cópia de todo e qualquer dado que precise ser recuperado em caso de falha.
II - A política precisa ser aprovada pela administração da organização e formalmente comunicada a todos que devem cumpri-la, caso contrário sua aplicação torna-se de difícil controle e aceitação.
III – Uma boa política de segurança não depende do treinamento aplicado aos funcionários.
Qual(ais) afirmativa(as) está(ao) correta(as):
Alternativas
1 - I
2 - I e II
3 - II
4 - I, II, III
5 - II e III
Sua resposta
2 - I e II
Questão 4
Nota: Não gerada
Complete a definição de auditoria de sistemas identifica todos os ___________ que governam sistemas individuais de ___________e avalia sua ____________.
Alternativas
1 - Regulamentos, informações , qualidade
2 - Controles, informação, efetividade
3 - Programas, computação, responsabilidade
4 - Processos, computação, privacidade
5 - Controles, computação, confidencialidade
Sua resposta
2 - Controles, informação, efetividade
Questão 5
Nota: Não gerada
Entre as ameaças intencionais, temos:
Alternativas
1 - Enchentes
2 - Falhas dos sistemas computacionais
3 - Destruição por ataques de vírus, ou semelhantes
4 - Desinformação do operador sobre as políticas da empresa
5 - Sistemas de gerenciamento das autorizações
Sua resposta
3 - Destruição por ataques de vírus, ou semelhantes
Nota: Não gerada
É um elemento de segurança que controla todas as comunicações que passam de uma rede para outra e, em função do que sejam, permite ou nega a continuidade da transmissão. Também examina se a comunicação está entrando ou saindo e, dependendo da sua direção, pode permiti-la ou não. Trata-se de:
Alternativas
1 - Switch
2 - Firewall
3 - Gateway
4 - Roteador
5 - Backbone
Sua resposta
2 - Firewall
Questão 2
Nota: Não gerada
Os controles de segurança de dados em sistemas de informação estão relacionados principalmente à proteção da informação quanto à destruição, sabotagem, roubo e acidentes. Quanto à propriedade desses controles é correto afirmar que a disponibilidade visa:
Alternativas
1 - a fornecer um requisito de informação completa, correta e válida
2 - a permitir a rastreabilidade do sistema
3 - ao registro de todas as transações ocorridas no sistema
4 - ao retorno dos dados disponíveis a quem quer que esteja autorizado a usar tais dados
5 - à possibilidade de auditoria dos dados
Sua resposta
4 - ao retorno dos dados disponíveis a quem quer que esteja autorizado a usar tais dados
Questão 3
Nota: Não gerada
Referentes a Política de Segurança, pode afirmar que:
I- A criação de uma rotina de cópia de segurança, um procedimento que faz parte de uma política de segurança da instituição, deve prever a cópia de todo e qualquer dado que precise ser recuperado em caso de falha.
II - A política precisa ser aprovada pela administração da organização e formalmente comunicada a todos que devem cumpri-la, caso contrário sua aplicação torna-se de difícil controle e aceitação.
III – Uma boa política de segurança não depende do treinamento aplicado aos funcionários.
Qual(ais) afirmativa(as) está(ao) correta(as):
Alternativas
1 - I
2 - I e II
3 - II
4 - I, II, III
5 - II e III
Sua resposta
2 - I e II
Questão 4
Nota: Não gerada
Complete a definição de auditoria de sistemas identifica todos os ___________ que governam sistemas individuais de ___________e avalia sua ____________.
Alternativas
1 - Regulamentos, informações , qualidade
2 - Controles, informação, efetividade
3 - Programas, computação, responsabilidade
4 - Processos, computação, privacidade
5 - Controles, computação, confidencialidade
Sua resposta
2 - Controles, informação, efetividade
Questão 5
Nota: Não gerada
Entre as ameaças intencionais, temos:
Alternativas
1 - Enchentes
2 - Falhas dos sistemas computacionais
3 - Destruição por ataques de vírus, ou semelhantes
4 - Desinformação do operador sobre as políticas da empresa
5 - Sistemas de gerenciamento das autorizações
Sua resposta
3 - Destruição por ataques de vírus, ou semelhantes
ThomasGX- Nivel 1
- Mensagens : 22
Data de inscrição : 08/06/2014
Idade : 28
Localização : Piratuba
RESPOSTAS
RESPOSTA QUESTÃO 02 é ALTERNATIVA 3...SEM ERROS O RESTANTE
cassioway- Nivel 0
- Mensagens : 4
Data de inscrição : 21/04/2014
Idade : 34
Re: AV 02 - ADS - 1 SEM - Segurança da Informação (SEM ERROS)
Minha Avaliação confirmou sem erros com essas respostas... mas blz...cassioway escreveu:RESPOSTA QUESTÃO 02 é ALTERNATIVA 3...SEM ERROS O RESTANTE
ThomasGX- Nivel 1
- Mensagens : 22
Data de inscrição : 08/06/2014
Idade : 28
Localização : Piratuba
Página 1 de 1
Permissões neste sub-fórum
Não podes responder a tópicos
|
|
Ter 23 Abr 2024 - 12:15 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ter 23 Abr 2024 - 12:15 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ter 23 Abr 2024 - 12:15 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ter 23 Abr 2024 - 12:14 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ter 23 Abr 2024 - 12:14 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ter 23 Abr 2024 - 12:14 por Professor
» Provas☆Gabaritos☆Portfolios☆ é no Whatsapp (69)993619421
Ter 16 Abr 2024 - 17:31 por auxilioacademico2024
» Provas☆Gabaritos☆Portfolios☆ é no Whatsapp (69)993619421
Ter 16 Abr 2024 - 17:28 por auxilioacademico2024
» Provas☆Gabaritos☆Portfolios☆ é no Whatsapp (69)993619421
Ter 16 Abr 2024 - 17:27 por auxilioacademico2024