Entrar
Procurar
Top dos mais postadores
Fernandes (26272) | ||||
elenilton-apostileiros (6357) | ||||
Elenilton (6320) | ||||
jsjunior (1857) | ||||
Professor (548) | ||||
Aninha (477) | ||||
Paulinha (304) | ||||
provasunopar2 (298) | ||||
Braga Jr. (241) | ||||
auxilioacademico2024 (206) |
PAINEL DO USUÁRIO
Mensagens: 0
-
Alterar
-
Ver
-
Tópicos e mensagens
Quem está conectado?
Há 45 usuários online :: 0 registrados, 0 invisíveis e 45 visitantes :: 2 motores de buscaNenhum
[ Ver toda a lista ]
O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
Últimos assuntos
AV 02 - ADS - 1 SEM - Segurança da Informação (SEM ERROS)
2 participantes
Página 1 de 1
AV 02 - ADS - 1 SEM - Segurança da Informação (SEM ERROS)
Questão 1
Nota: Não gerada
É um elemento de segurança que controla todas as comunicações que passam de uma rede para outra e, em função do que sejam, permite ou nega a continuidade da transmissão. Também examina se a comunicação está entrando ou saindo e, dependendo da sua direção, pode permiti-la ou não. Trata-se de:
Alternativas
1 - Switch
2 - Firewall
3 - Gateway
4 - Roteador
5 - Backbone
Sua resposta
2 - Firewall
Questão 2
Nota: Não gerada
Os controles de segurança de dados em sistemas de informação estão relacionados principalmente à proteção da informação quanto à destruição, sabotagem, roubo e acidentes. Quanto à propriedade desses controles é correto afirmar que a disponibilidade visa:
Alternativas
1 - a fornecer um requisito de informação completa, correta e válida
2 - a permitir a rastreabilidade do sistema
3 - ao registro de todas as transações ocorridas no sistema
4 - ao retorno dos dados disponíveis a quem quer que esteja autorizado a usar tais dados
5 - à possibilidade de auditoria dos dados
Sua resposta
4 - ao retorno dos dados disponíveis a quem quer que esteja autorizado a usar tais dados
Questão 3
Nota: Não gerada
Referentes a Política de Segurança, pode afirmar que:
I- A criação de uma rotina de cópia de segurança, um procedimento que faz parte de uma política de segurança da instituição, deve prever a cópia de todo e qualquer dado que precise ser recuperado em caso de falha.
II - A política precisa ser aprovada pela administração da organização e formalmente comunicada a todos que devem cumpri-la, caso contrário sua aplicação torna-se de difícil controle e aceitação.
III – Uma boa política de segurança não depende do treinamento aplicado aos funcionários.
Qual(ais) afirmativa(as) está(ao) correta(as):
Alternativas
1 - I
2 - I e II
3 - II
4 - I, II, III
5 - II e III
Sua resposta
2 - I e II
Questão 4
Nota: Não gerada
Complete a definição de auditoria de sistemas identifica todos os ___________ que governam sistemas individuais de ___________e avalia sua ____________.
Alternativas
1 - Regulamentos, informações , qualidade
2 - Controles, informação, efetividade
3 - Programas, computação, responsabilidade
4 - Processos, computação, privacidade
5 - Controles, computação, confidencialidade
Sua resposta
2 - Controles, informação, efetividade
Questão 5
Nota: Não gerada
Entre as ameaças intencionais, temos:
Alternativas
1 - Enchentes
2 - Falhas dos sistemas computacionais
3 - Destruição por ataques de vírus, ou semelhantes
4 - Desinformação do operador sobre as políticas da empresa
5 - Sistemas de gerenciamento das autorizações
Sua resposta
3 - Destruição por ataques de vírus, ou semelhantes
Nota: Não gerada
É um elemento de segurança que controla todas as comunicações que passam de uma rede para outra e, em função do que sejam, permite ou nega a continuidade da transmissão. Também examina se a comunicação está entrando ou saindo e, dependendo da sua direção, pode permiti-la ou não. Trata-se de:
Alternativas
1 - Switch
2 - Firewall
3 - Gateway
4 - Roteador
5 - Backbone
Sua resposta
2 - Firewall
Questão 2
Nota: Não gerada
Os controles de segurança de dados em sistemas de informação estão relacionados principalmente à proteção da informação quanto à destruição, sabotagem, roubo e acidentes. Quanto à propriedade desses controles é correto afirmar que a disponibilidade visa:
Alternativas
1 - a fornecer um requisito de informação completa, correta e válida
2 - a permitir a rastreabilidade do sistema
3 - ao registro de todas as transações ocorridas no sistema
4 - ao retorno dos dados disponíveis a quem quer que esteja autorizado a usar tais dados
5 - à possibilidade de auditoria dos dados
Sua resposta
4 - ao retorno dos dados disponíveis a quem quer que esteja autorizado a usar tais dados
Questão 3
Nota: Não gerada
Referentes a Política de Segurança, pode afirmar que:
I- A criação de uma rotina de cópia de segurança, um procedimento que faz parte de uma política de segurança da instituição, deve prever a cópia de todo e qualquer dado que precise ser recuperado em caso de falha.
II - A política precisa ser aprovada pela administração da organização e formalmente comunicada a todos que devem cumpri-la, caso contrário sua aplicação torna-se de difícil controle e aceitação.
III – Uma boa política de segurança não depende do treinamento aplicado aos funcionários.
Qual(ais) afirmativa(as) está(ao) correta(as):
Alternativas
1 - I
2 - I e II
3 - II
4 - I, II, III
5 - II e III
Sua resposta
2 - I e II
Questão 4
Nota: Não gerada
Complete a definição de auditoria de sistemas identifica todos os ___________ que governam sistemas individuais de ___________e avalia sua ____________.
Alternativas
1 - Regulamentos, informações , qualidade
2 - Controles, informação, efetividade
3 - Programas, computação, responsabilidade
4 - Processos, computação, privacidade
5 - Controles, computação, confidencialidade
Sua resposta
2 - Controles, informação, efetividade
Questão 5
Nota: Não gerada
Entre as ameaças intencionais, temos:
Alternativas
1 - Enchentes
2 - Falhas dos sistemas computacionais
3 - Destruição por ataques de vírus, ou semelhantes
4 - Desinformação do operador sobre as políticas da empresa
5 - Sistemas de gerenciamento das autorizações
Sua resposta
3 - Destruição por ataques de vírus, ou semelhantes
ThomasGX- Nivel 1
- Mensagens : 22
Data de inscrição : 08/06/2014
Idade : 29
Localização : Piratuba
RESPOSTAS
RESPOSTA QUESTÃO 02 é ALTERNATIVA 3...SEM ERROS O RESTANTE
cassioway- Nivel 0
- Mensagens : 4
Data de inscrição : 21/04/2014
Idade : 34
Re: AV 02 - ADS - 1 SEM - Segurança da Informação (SEM ERROS)
Minha Avaliação confirmou sem erros com essas respostas... mas blz...cassioway escreveu:RESPOSTA QUESTÃO 02 é ALTERNATIVA 3...SEM ERROS O RESTANTE
ThomasGX- Nivel 1
- Mensagens : 22
Data de inscrição : 08/06/2014
Idade : 29
Localização : Piratuba
Tópicos semelhantes
» AV 01 - ADS - 1 SEM - Segurança da Informação (SEM ERROS)
» AV 2 - SISTEMAS DE COMPUTAÇÃO E DE INFORMAÇÃO - 1º Semestre - 2014
» Av1 - Segurança da Informação 28/11/13
» AV2 - Segurança da informação
» Av1 - Segurança da Informação
» AV 2 - SISTEMAS DE COMPUTAÇÃO E DE INFORMAÇÃO - 1º Semestre - 2014
» Av1 - Segurança da Informação 28/11/13
» AV2 - Segurança da informação
» Av1 - Segurança da Informação
Página 1 de 1
Permissões neste sub-fórum
Não podes responder a tópicos
|
|
Dom 5 maio 2024 - 9:29 por elenilton-apostileiros
» FAÇO PORTFÓLIO EXCLUSIVO - SEM CÓPIA / SEM PLÁGIO Unopar Anhanguera Pitágoras Uniderp UNIP
Dom 5 maio 2024 - 9:29 por elenilton-apostileiros
» Portfolio EAD Unopar Anhanguera Pitagoras Uniderp Unip Faveni 2024.1
Dom 5 maio 2024 - 9:28 por elenilton-apostileiros
» Portfolio EAD Projeto de Extensão Unopar Anhanguera Pitagoras Uniderp Unip Faveni Ampli 2024.1
Dom 5 maio 2024 - 9:26 por elenilton-apostileiros
» V.E.N.D.O Projeto de extensão - TODOS OS CURSOS -padrão ou exclusivo (sem plágio)
Dom 5 maio 2024 - 9:26 por elenilton-apostileiros
» Trabalhos prontos para entrega rápida ou exclusiva sob encomenda
Dom 5 maio 2024 - 9:25 por elenilton-apostileiros
» Projeto de Extensão I e II EAD Unopar Anhanguera Pitagoras Uniderp Unip Faveni 2024.1
Dom 5 maio 2024 - 9:23 por elenilton-apostileiros
» Portfolio EAD Unopar Anhanguera Pitagoras Uniderp Unip Faveni 2024.1
Dom 5 maio 2024 - 9:22 por elenilton-apostileiros
» V.E.N.D.O Projeto de extensão - TODOS OS CURSOS -padrão ou exclusivo (sem plágio)
Dom 5 maio 2024 - 9:22 por elenilton-apostileiros