Buscar

Av 1 100% Online Análise e Desenvolvimento de Sistemas Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

Informações Adicionais
Período: 03/10/2016 00:00 à 05/11/2016 23:59
Situação: Confirmado
Conceito: Excelente
Protocolo: 237012687
Arquivos
A atividade está fora do período do cadastro
a)
b)
c)
d)
1)
a)
b)
c)
d)
2)
3)
Quanto à informação, avalie as assertivas abaixo e assinale a alternativa correta.
I – É o dado trabalhado que permite ao executivo tomar decisões.
II – São elementos que representam eventos ocorridos na empresa ou antes que tenham sido
organizados.
III – Informação é um ativo que, como qualquer outro, importante para os negócios, tem um valor para a
organização.
Alternativas:
As afirmações I e III estão corretas
As afirmações II e III estão corretas
As afirmações I e II estão corretas
As afirmações I ,II e III estão corretas
Quanto a vulnerabilidade, pode ser definida como uma falha em :
I – Projeto de um software
II – Sistema Operacional
III ­ Implementação de um software.
Alternativas:
As afirmações I e II  estão corretas.
As afirmações I e III  estão corretas.
As afirmações II e III  estão corretas.
As afirmações I ,II e III estão corretas
Corresponda e assinale a alternativa correta
I) AMEAÇAS NÃO­INTECIONAIS        (a) Roubo de dados
II ) AMEAÇAS INTECIONAIS               (b) Falha humana
(c) Falhas dos sistemas computacionais
(d) Roubos de equipamentos e/ou programas.
a)
b)
c)
d)
a)
b)
c)
d)
4)
a)
b)
c)
d)
5)
Alternativas:
I (b,c) / II (a,d)
I (a,c) / II (b,d)
I (b,d) / II (a,c)
I (a,d) / II (b,c)
O termo segurança abarca as políticas, procedimentos e medidas técnicas usados para impedir o
acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação.Assinale a alternativa
que NÃO possui segurança para as informações:
Alternativas:
Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita.
Envie documentos e planilhas para e­mails pessoais pois todos os possuem políticas de segurança
Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs
externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia.
Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não
autorizadas acessem seus arquivos confidenciais.
Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo
de informações que se deseja proteger (segundo os padrões internacionais). são os seguintes a tríade:
Alternativas:
Legitimidade, Confidencialidade, Qualidade
Confidencialidade; Integridade;Disponibilidade.
Autenticidade, Confidencialidade, Oportunidade.
Qualidade, Legitimidade, Confiabilidade.