Entrar
Procurar
Top dos mais postadores
Fernandes (26272) | ||||
elenilton-apostileiros (6357) | ||||
Elenilton (6320) | ||||
jsjunior (1857) | ||||
Professor (558) | ||||
Aninha (477) | ||||
Paulinha (304) | ||||
provasunopar2 (298) | ||||
Braga Jr. (241) | ||||
auxilioacademico2024 (206) |
PAINEL DO USUÁRIO
Mensagens: 0
-
Alterar
-
Ver
-
Tópicos e mensagens
Quem está conectado?
Há 45 usuários online :: 0 registrados, 0 invisíveis e 45 visitantes :: 1 motor de buscaNenhum
[ Ver toda a lista ]
O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
Últimos assuntos
Av2 - Tec. Analise e Desenv. Sist. - Segurança da Informação Me corrigem se alguma estivererrada
3 participantes
Página 1 de 1
Av2 - Tec. Analise e Desenv. Sist. - Segurança da Informação Me corrigem se alguma estivererrada
1) Complete a definição de Políticas de Segurança:
É uma declaração que estabelece uma _______ para os riscos de informação e identifica metas de segurança aceitáveis, assim como os ________ para atingí-las.
Alternativas:
a)
hierarquia, mecanismos
Alternativa assinalada
b)
segurança da informação, meios
c)
confidencialidade, modos
d)
ameaça, formatos
2) A política de segurança deve deixar clara a posição da empresa no que diz respeito:
Alternativas:
a)
Inteligibilidade , determinação de abusos e crimes diversos contra os computadores.
b)
Confiabilidade, destruição de dados por vírus ou ataques semelhantes
c)
Privacidade, responsabilidade do usuário e ao uso pessoal do equipamento de informática e das redes.
Alternativa assinalada
d)
Qualidade, falhas dos sistemas computacionais.
3) Avalie as assertivas sobre aa informações e assinale a alternativa correta:
I - Um elemento fundamental a ser considerado no mundo eletrônico atual é a disponibilidade da informação, ou seja, informação para as pessoas autorizadas na hora que dela precisarem.
II - Uma informação será considerada íntegra quanto seu conteúdo não tiver sido lido por entidade não-autorizada, seja esta um sistema ou uma pessoa.
III- O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos requisitos do cliente, pois segurança, hoje, é uma questão secundária.
Alternativas:
a) Todas estão corretas
b) I, apenas
Alternativa assinalada
c) II, apenas
d) III, apenas
4) Complete a definição de auditoria de sistemas identifica todos os ___________ que governam sistemas individuais de ___________e avalia sua ____________.
Alternativas:
a) Regulamentos, informações , qualidade
b) Controles, informação, efetividade.
Alternativa assinalada
c) Programas, computação, responsabilidade.
d) Processos, computação, privacidade.
5) A Auditoria da Segurança NÃO engloba a avaliação de:
Alternativas:
a) Funções administrativas
Alternativa assinalada
b) Política de Segurança
c) Controles de aspectos de segurança institucional globais (lógico, físico e ambiental)
d) Planos de contingência
É uma declaração que estabelece uma _______ para os riscos de informação e identifica metas de segurança aceitáveis, assim como os ________ para atingí-las.
Alternativas:
a)
hierarquia, mecanismos
Alternativa assinalada
b)
segurança da informação, meios
c)
confidencialidade, modos
d)
ameaça, formatos
2) A política de segurança deve deixar clara a posição da empresa no que diz respeito:
Alternativas:
a)
Inteligibilidade , determinação de abusos e crimes diversos contra os computadores.
b)
Confiabilidade, destruição de dados por vírus ou ataques semelhantes
c)
Privacidade, responsabilidade do usuário e ao uso pessoal do equipamento de informática e das redes.
Alternativa assinalada
d)
Qualidade, falhas dos sistemas computacionais.
3) Avalie as assertivas sobre aa informações e assinale a alternativa correta:
I - Um elemento fundamental a ser considerado no mundo eletrônico atual é a disponibilidade da informação, ou seja, informação para as pessoas autorizadas na hora que dela precisarem.
II - Uma informação será considerada íntegra quanto seu conteúdo não tiver sido lido por entidade não-autorizada, seja esta um sistema ou uma pessoa.
III- O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos requisitos do cliente, pois segurança, hoje, é uma questão secundária.
Alternativas:
a) Todas estão corretas
b) I, apenas
Alternativa assinalada
c) II, apenas
d) III, apenas
4) Complete a definição de auditoria de sistemas identifica todos os ___________ que governam sistemas individuais de ___________e avalia sua ____________.
Alternativas:
a) Regulamentos, informações , qualidade
b) Controles, informação, efetividade.
Alternativa assinalada
c) Programas, computação, responsabilidade.
d) Processos, computação, privacidade.
5) A Auditoria da Segurança NÃO engloba a avaliação de:
Alternativas:
a) Funções administrativas
Alternativa assinalada
b) Política de Segurança
c) Controles de aspectos de segurança institucional globais (lógico, físico e ambiental)
d) Planos de contingência
rogercpm22- Nivel 1
- Mensagens : 10
Data de inscrição : 04/05/2015
Re: Av2 - Tec. Analise e Desenv. Sist. - Segurança da Informação Me corrigem se alguma estivererrada
1 - A
2 - C
3 - B
4 - B
5 - A
todas certas
2 - C
3 - B
4 - B
5 - A
todas certas
nando.fmacedo- Nivel 0
- Mensagens : 6
Data de inscrição : 03/05/2015
Re: Av2 - Tec. Analise e Desenv. Sist. - Segurança da Informação Me corrigem se alguma estivererrada
1)Quanto à informação, avalie as assertivas abaixo e assinale a alternativa correta.
I – É o dado trabalhado que permite ao executivo tomar decisões.
II – São elementos que representam eventos ocorridos na empresa ou antes que tenham sido organizados.
III – Informação é um ativo que, como qualquer outro, importante para os negócios, tem um valor para a organização.
Alternativas:
• a)As afirmações I e III estão corretas
Alternativa assinalada
• b)As afirmações II e III estão corretas
• c)As afirmações I e II estão corretas
• d) As afirmações I ,II e III estão corretas
2)Quanto a vulnerabilidade, pode ser definida como uma falha em :
I – Projeto de um software
II – Sistema Operacional
III - Implementação de um software.
Alternativas:
• a)As afirmações I e II estão corretas.
• b)As afirmações I e III estão corretas.
• c)As afirmações II e III estão corretas.
• d)As afirmações I ,II e III estão corretas
Alternativa assinalada
3)Corresponda e assinale a alternativa correta
I) AMEAÇAS NÃO-INTECIONAIS (a) Roubo de dados
II ) AMEAÇAS INTECIONAIS (b) Falha humana
(c) Falhas dos sistemas computacionais
(d) Roubos de equipamentos e/ou programas.
Alternativas:
• a)I (b,c) / II (a,d)
Alternativa assinalada
• b)I (a,c) / II (b,d)
• c)I (b,d) / II (a,c)
• d)I (a,d) / II (b,c)
4)O termo segurança abarca as políticas, procedimentos e medidas técnicas usados para impedir o acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação. Assinale a alternativa que NÃO possui segurança para as informações:
Alternativas:
• a)Cuidado ao armazenar informações confidenciais nas redes sem qualquer restrição de leitura e escrita.
• b)Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
Alternativa assinalada
• c)Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia.
• d)Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais.
5)Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são os seguintes a tríade:
Alternativas:
• a)Legitimidade, Confidencialidade, Qualidade
• b)Confidencialidade; Integridade;Disponibilidade.
Alternativa assinalada
• c)Autenticidade, Confidencialidade, Oportunidade.
• d)Qualidade, Legitimidade, Confiabilidade.
I – É o dado trabalhado que permite ao executivo tomar decisões.
II – São elementos que representam eventos ocorridos na empresa ou antes que tenham sido organizados.
III – Informação é um ativo que, como qualquer outro, importante para os negócios, tem um valor para a organização.
Alternativas:
• a)As afirmações I e III estão corretas
Alternativa assinalada
• b)As afirmações II e III estão corretas
• c)As afirmações I e II estão corretas
• d) As afirmações I ,II e III estão corretas
2)Quanto a vulnerabilidade, pode ser definida como uma falha em :
I – Projeto de um software
II – Sistema Operacional
III - Implementação de um software.
Alternativas:
• a)As afirmações I e II estão corretas.
• b)As afirmações I e III estão corretas.
• c)As afirmações II e III estão corretas.
• d)As afirmações I ,II e III estão corretas
Alternativa assinalada
3)Corresponda e assinale a alternativa correta
I) AMEAÇAS NÃO-INTECIONAIS (a) Roubo de dados
II ) AMEAÇAS INTECIONAIS (b) Falha humana
(c) Falhas dos sistemas computacionais
(d) Roubos de equipamentos e/ou programas.
Alternativas:
• a)I (b,c) / II (a,d)
Alternativa assinalada
• b)I (a,c) / II (b,d)
• c)I (b,d) / II (a,c)
• d)I (a,d) / II (b,c)
4)O termo segurança abarca as políticas, procedimentos e medidas técnicas usados para impedir o acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação. Assinale a alternativa que NÃO possui segurança para as informações:
Alternativas:
• a)Cuidado ao armazenar informações confidenciais nas redes sem qualquer restrição de leitura e escrita.
• b)Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
Alternativa assinalada
• c)Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia.
• d)Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais.
5)Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são os seguintes a tríade:
Alternativas:
• a)Legitimidade, Confidencialidade, Qualidade
• b)Confidencialidade; Integridade;Disponibilidade.
Alternativa assinalada
• c)Autenticidade, Confidencialidade, Oportunidade.
• d)Qualidade, Legitimidade, Confiabilidade.
Joaca- Nivel 0
- Mensagens : 4
Data de inscrição : 10/05/2015
Tópicos semelhantes
» Av1 - Cst Anál e Desenv Sist - Segurança da Informação
» Av2 - Cst Anál e Desenv Sist - Segurança da Informação
» Tec. Analise e Desenv. Sist. - Segurança da Informação - 1cham -
» Tec. Analise e Desenv. Sist. - Segurança da Informação - 1cham -
» Av2 - 100% Online - Tec. Anál e Desenv Sist - Segurança da Informação
» Av2 - Cst Anál e Desenv Sist - Segurança da Informação
» Tec. Analise e Desenv. Sist. - Segurança da Informação - 1cham -
» Tec. Analise e Desenv. Sist. - Segurança da Informação - 1cham -
» Av2 - 100% Online - Tec. Anál e Desenv Sist - Segurança da Informação
Página 1 de 1
Permissões neste sub-fórum
Não podes responder a tópicos
Ontem à(s) 17:51 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ontem à(s) 17:50 por Professor
» PORTFÓLIOS DISPONÍVEIS 100% ONLINE UNOPAR E ANHAGUERA EXCLUSIVO e projeto de extensão
Qui 9 maio 2024 - 9:52 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Qui 9 maio 2024 - 9:51 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Qui 9 maio 2024 - 9:51 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Qui 9 maio 2024 - 9:50 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Qui 9 maio 2024 - 9:50 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 ∆INTERESSADOS CHAMAR NO PV
Qui 9 maio 2024 - 9:50 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Qui 9 maio 2024 - 9:49 por Professor