Entrar
Procurar
Top dos mais postadores
Fernandes (26272) | ||||
elenilton-apostileiros (6339) | ||||
Elenilton (6320) | ||||
jsjunior (1857) | ||||
Professor (541) | ||||
Aninha (477) | ||||
Paulinha (304) | ||||
provasunopar2 (298) | ||||
Braga Jr. (241) | ||||
auxilioacademico2024 (206) |
PAINEL DO USUÁRIO
Mensagens: 0
-
Alterar
-
Ver
-
Tópicos e mensagens
Quem está conectado?
Há 73 usuários online :: 0 registrados, 0 invisíveis e 73 visitantes :: 1 motor de buscaNenhum
[ Ver toda a lista ]
O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
Últimos assuntos
Alguém já fez as AV 1 e AV 2 Da Segurança da Informaça , 1° Semestre??
+5
wilhans
julian Souza
landaoead
cir21
jeve123
9 participantes
Página 1 de 1
Alguém já fez as AV 1 e AV 2 Da Segurança da Informaça , 1° Semestre??
Ajudem ai pessoal se alguém já fez?
jeve123- Nivel 1
- Mensagens : 25
Data de inscrição : 04/05/2015
Re: Alguém já fez as AV 1 e AV 2 Da Segurança da Informaça , 1° Semestre??
1)
Quanto à informação, avalie as assertivas abaixo e assinale a alternativa correta.
I – É o dado trabalhado que permite ao executivo tomar decisões.
II – São elementos que representam eventos ocorridos na empresa ou antes que tenham sido organizados.
III – Informação é um ativo que, como qualquer outro, importante para os negócios, tem um valor para a organização.
Alternativas:
a)
As afirmações I e II estão corretas
b)
As afirmações II e III estão corretas
c)
As afirmações I ,II e III estão corretas
2)
Quanto a vulnerabilidade, pode ser definida como uma falha em :
I – Projeto de um software
II – Sistema Operacional
III - Implementação de um software.
Alternativas:
a)
As afirmações I e II estão corretas.
b)
As afirmações I e III estão corretas.
c)
As afirmações II e III estão corretas.
d)
As afirmações I ,II e III estão corretas
3)
Corresponda e assinale a alternativa correta
I) AMEAÇAS NÃO-INTECIONAIS (a) Roubo de dados
II ) AMEAÇAS INTECIONAIS (b) Falha humana
(c) Falhas dos sistemas computacionais
(d) Roubos de equipamentos e/ou programas.
Alternativas:
a)
I (b,c) / II (a,d)
b)
I (a,c) / II (b,d)
c)
I (b,d) / II (a,c)
d)
I (a,d) / II (b,c)
4)
O termo segurança abarca as políticas, procedimentos e medidas técnicas usados para impedir o acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação.Assinale a alternativa que NÃO possui segurança para as informações:
Alternativas:
a)
Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita.
b)
Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
c)
Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia.
d)
Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais.
5)
Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são os seguintes a tríade:
Alternativas:
a)
Legitimidade, Confidencialidade, Qualidade
b)
Confidencialidade; Integridade;Disponibilidade.
c)
Autenticidade, Confidencialidade, Oportunidade.
d)
Qualidade, Legitimidade, Confiabilidade.
Quanto à informação, avalie as assertivas abaixo e assinale a alternativa correta.
I – É o dado trabalhado que permite ao executivo tomar decisões.
II – São elementos que representam eventos ocorridos na empresa ou antes que tenham sido organizados.
III – Informação é um ativo que, como qualquer outro, importante para os negócios, tem um valor para a organização.
Alternativas:
a)
As afirmações I e II estão corretas
b)
As afirmações II e III estão corretas
c)
As afirmações I ,II e III estão corretas
2)
Quanto a vulnerabilidade, pode ser definida como uma falha em :
I – Projeto de um software
II – Sistema Operacional
III - Implementação de um software.
Alternativas:
a)
As afirmações I e II estão corretas.
b)
As afirmações I e III estão corretas.
c)
As afirmações II e III estão corretas.
d)
As afirmações I ,II e III estão corretas
3)
Corresponda e assinale a alternativa correta
I) AMEAÇAS NÃO-INTECIONAIS (a) Roubo de dados
II ) AMEAÇAS INTECIONAIS (b) Falha humana
(c) Falhas dos sistemas computacionais
(d) Roubos de equipamentos e/ou programas.
Alternativas:
a)
I (b,c) / II (a,d)
b)
I (a,c) / II (b,d)
c)
I (b,d) / II (a,c)
d)
I (a,d) / II (b,c)
4)
O termo segurança abarca as políticas, procedimentos e medidas técnicas usados para impedir o acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação.Assinale a alternativa que NÃO possui segurança para as informações:
Alternativas:
a)
Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita.
b)
Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
c)
Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia.
d)
Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais.
5)
Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são os seguintes a tríade:
Alternativas:
a)
Legitimidade, Confidencialidade, Qualidade
b)
Confidencialidade; Integridade;Disponibilidade.
c)
Autenticidade, Confidencialidade, Oportunidade.
d)
Qualidade, Legitimidade, Confiabilidade.
jeve123- Nivel 1
- Mensagens : 25
Data de inscrição : 04/05/2015
Re: Alguém já fez as AV 1 e AV 2 Da Segurança da Informaça , 1° Semestre??
AV2
1)
Complete a definição de Políticas de Segurança:
É uma declaração que estabelece uma _______ para os riscos de informação e identifica metas de segurança aceitáveis, assim como os ________ para atingí-las.
Alternativas:
a)
hierarquia, mecanismos
b)
segurança da informação, meios
c)
confidencialidade, modos
d)
ameaça, formatos
2)
A política de segurança deve deixar clara a posição da empresa no que diz respeito:
Alternativas:
a)
Inteligibilidade , determinação de abusos e crimes diversos contra os computadores.
b)
Confiabilidade, destruição de dados por vírus ou ataques semelhantes
c)
Privacidade, responsabilidade do usuário e ao uso pessoal do equipamento de informática e das redes.
d)
Qualidade, falhas dos sistemas computacionais.
3)
Avalie as assertivas sobre aa informações e assinale a alternativa correta:
I - Um elemento fundamental a ser considerado no mundo eletrônico atual é a disponibilidade da informação, ou seja, informação para as pessoas autorizadas na hora que dela precisarem.
II - Uma informação será considerada íntegra quanto seu conteúdo não tiver sido lido por entidade não-autorizada, seja esta um sistema ou uma pessoa.
III- O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos requisitos do cliente, pois segurança, hoje, é uma questão secundária.
Alternativas:
a)
Todas estão corretas
b)
I, apenas
c)
II, apenas
d)
III, apenas
4)
Complete a definição de auditoria de sistemas identifica todos os ___________ que governam sistemas individuais de ___________e avalia sua ____________.
Alternativas:
a)
Regulamentos, informações , qualidade
b)
Controles, informação, efetividade.
c)
Programas, computação, responsabilidade.
d)
Processos, computação, privacidade.
5)
A Auditoria da Segurança NÃO engloba a avaliação de:
Alternativas:
a)
Funções administrativas
b)
Política de Segurança
c)
Controles de aspectos de segurança institucional globais (lógico, físico e ambiental)
d)
Planos de contingência
1)
Complete a definição de Políticas de Segurança:
É uma declaração que estabelece uma _______ para os riscos de informação e identifica metas de segurança aceitáveis, assim como os ________ para atingí-las.
Alternativas:
a)
hierarquia, mecanismos
b)
segurança da informação, meios
c)
confidencialidade, modos
d)
ameaça, formatos
2)
A política de segurança deve deixar clara a posição da empresa no que diz respeito:
Alternativas:
a)
Inteligibilidade , determinação de abusos e crimes diversos contra os computadores.
b)
Confiabilidade, destruição de dados por vírus ou ataques semelhantes
c)
Privacidade, responsabilidade do usuário e ao uso pessoal do equipamento de informática e das redes.
d)
Qualidade, falhas dos sistemas computacionais.
3)
Avalie as assertivas sobre aa informações e assinale a alternativa correta:
I - Um elemento fundamental a ser considerado no mundo eletrônico atual é a disponibilidade da informação, ou seja, informação para as pessoas autorizadas na hora que dela precisarem.
II - Uma informação será considerada íntegra quanto seu conteúdo não tiver sido lido por entidade não-autorizada, seja esta um sistema ou uma pessoa.
III- O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos requisitos do cliente, pois segurança, hoje, é uma questão secundária.
Alternativas:
a)
Todas estão corretas
b)
I, apenas
c)
II, apenas
d)
III, apenas
4)
Complete a definição de auditoria de sistemas identifica todos os ___________ que governam sistemas individuais de ___________e avalia sua ____________.
Alternativas:
a)
Regulamentos, informações , qualidade
b)
Controles, informação, efetividade.
c)
Programas, computação, responsabilidade.
d)
Processos, computação, privacidade.
5)
A Auditoria da Segurança NÃO engloba a avaliação de:
Alternativas:
a)
Funções administrativas
b)
Política de Segurança
c)
Controles de aspectos de segurança institucional globais (lógico, físico e ambiental)
d)
Planos de contingência
jeve123- Nivel 1
- Mensagens : 25
Data de inscrição : 04/05/2015
Re: Alguém já fez as AV 1 e AV 2 Da Segurança da Informaça , 1° Semestre??
olha ae brother!!
AV 1
------
A
D
A
B
B
AV 2
-------
A
C
B
B
A
AV 1
------
A
D
A
B
B
AV 2
-------
A
C
B
B
A
cir21- Nivel 1
- Mensagens : 22
Data de inscrição : 12/05/2015
jeve123- Nivel 1
- Mensagens : 25
Data de inscrição : 04/05/2015
landaoead- Nivel 0
- Mensagens : 6
Data de inscrição : 07/04/2015
Re: Alguém já fez as AV 1 e AV 2 Da Segurança da Informaça , 1° Semestre??
Show de bola! Valeu!
julian Souza- Nivel 0
- Mensagens : 4
Data de inscrição : 18/10/2015
wilhans- Nivel 0
- Mensagens : 6
Data de inscrição : 20/05/2016
Idade : 29
Localização : Jacinto
Re: Alguém já fez as AV 1 e AV 2 Da Segurança da Informaça , 1° Semestre??
valeu brother , Por compartilhar ajudou me muito ,, obrigado
Ernandes Cardoso- Nivel 0
- Mensagens : 4
Data de inscrição : 11/02/2017
Idade : 34
Localização : Parintins / Am
Re: Alguém já fez as AV 1 e AV 2 Da Segurança da Informaça , 1° Semestre??
boa noite onde fica. o conteudo que esta as resposta desta atividade .
eu ja procurei no livro e nao achei nada por favor me ajude.
att: Ernandes
eu ja procurei no livro e nao achei nada por favor me ajude.
att: Ernandes
Ernandes Cardoso- Nivel 0
- Mensagens : 4
Data de inscrição : 11/02/2017
Idade : 34
Localização : Parintins / Am
Re: Alguém já fez as AV 1 e AV 2 Da Segurança da Informaça , 1° Semestre??
vlw pelas respostas, foi de grande ajuda
alpj- Nivel 0
- Mensagens : 1
Data de inscrição : 14/02/2017
obrigado
valeu mesmojeve123 escreveu:vlw Irmão
marcelo diniz sanfelice- Nivel 1
- Mensagens : 10
Data de inscrição : 19/02/2017
Thales S- Nivel 0
- Mensagens : 6
Data de inscrição : 20/03/2017
Tópicos semelhantes
» Alguem tem Prova de Segurança da Informação 1° Semestre ai???
» ALGUÉM TEM O CABARITO DA PRIMEIRA PROVA DE SEGURANÇA DA INFORMAÇÃO PRIMEIRO SEMESTRE?
» ALGUÉM TEM O CABARITO DA PRIMEIRA PROVA DE SEGURANÇA DA INFORMAÇÃO PRIMEIRO SEMESTRE?
» AV 02 - ADS - 1 SEM - Segurança da Informação- alguem responde ai !!
» AV 01 - ADS - 1 SEM - Segurança da Informação - alguem responde ai !!
» ALGUÉM TEM O CABARITO DA PRIMEIRA PROVA DE SEGURANÇA DA INFORMAÇÃO PRIMEIRO SEMESTRE?
» ALGUÉM TEM O CABARITO DA PRIMEIRA PROVA DE SEGURANÇA DA INFORMAÇÃO PRIMEIRO SEMESTRE?
» AV 02 - ADS - 1 SEM - Segurança da Informação- alguem responde ai !!
» AV 01 - ADS - 1 SEM - Segurança da Informação - alguem responde ai !!
Página 1 de 1
Permissões neste sub-fórum
Não podes responder a tópicos
|
|
Seg 29 Abr 2024 - 13:38 por Fernandes
» V.E.N.D.O PORTFÓLIO 2024.1
Seg 29 Abr 2024 - 13:37 por Fernandes
» V.E.N.D.O PORTFÓLIO 2024.1
Seg 29 Abr 2024 - 13:37 por Fernandes
» V.E.N.D.O PORTFÓLIO 2024.1
Seg 29 Abr 2024 - 13:37 por Fernandes
» V.E.N.D.O PORTFÓLIO 2024.1
Seg 29 Abr 2024 - 13:36 por Fernandes
» V.E.N.D.O PORTFÓLIO 2024.1
Seg 29 Abr 2024 - 13:36 por Fernandes
» Projeto de Extensão I Gestão em Recursos Humanos
Dom 28 Abr 2024 - 12:18 por elenilton-apostileiros
» Apostileiros - Portfólios EAD, Portfólios Prontos, Projeto de Extensao, Projeto de Ensino - Modelo padrão e exclusivo (sem plágio). Unopar, Anhanguera, Uniderp, Pitágoras, Ampli, UNIP e outras - Apoio Acadêmico em Produção Textual Interdisciplinar
Dom 28 Abr 2024 - 12:18 por elenilton-apostileiros
» Projeto de Extensão II – Administração
Dom 28 Abr 2024 - 12:18 por elenilton-apostileiros