Baixe o app para aproveitar ainda mais
Prévia do material em texto
Quanto à informação, avalie as assertivas abaixo e assinale a alternativa correta. I – É o dado trabalhado que permite ao executivo tomar decisões. II – São elementos que representam eventos ocorridos na empresa ou antes que tenham sido organizados. III – Informação é um ativo que, como qualquer outro, importante para os negócios, tem um valor para a organização. Alternativas: a) As afirmações I e III estão corretas b) As afirmações II e III estão corretas c) As afirmações I e II estão corretas d) As afirmações I, II e III estão corretas Resposta: As afirmações I e III estão corretas Quanto a vulnerabilidade, pode ser definida como uma falha em: I – Projeto de um software II – Sistema Operacional III - Implementação de um software. Alternativas: a) As afirmações I e II estão corretas. b) As afirmações I e III estão corretas. c) As afirmações II e III estão corretas. d) As afirmações I, II e III estão corretas Resposta: d) As afirmações I, II e III estão corretas Corresponda e assinale a alternativa correta: I) AMEAÇAS NÃO-INTECIONAIS (a) Roubo de dados II) AMEAÇAS INTECIONAIS (b) Falha humana (c) Falhas dos sistemas computacionais (d) Roubos de equipamentos e/ou programas. Alternativas: a) I (b, c) / II (a, d) b) I (a, c) / II (b, d) c) I (b, d) / II (a, c) d) I (a, d) / II (b, c) Resposta: a) I (b, c) / II (a, d) O termo segurança abarca as políticas, procedimentos e medidas técnicas usados para impedir o acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação. Assinale a alternativa que NÃO possui segurança para as informações: Alternativas: a) Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita. b) Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança c) Evite ao máximo copiar informações críticas para dispositivos móveis, como pen drives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia. d) Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais. Resposta: b) Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). São os seguintes a tríade: Alternativas: a) Legitimidade, Confidencialidade, Qualidade b) Confidencialidade; Integridade; Disponibilidade. c) Autenticidade, Confidencialidade, Oportunidade. d) Qualidade, Legitimidade, Confiabilidade. Resposta: Confidencialidade; Integridade; Disponibilidade.
Compartilhar