Prévia do material em texto
Questão 1 Nota: Não gerada Quanto à informação, avalie e assinale a alternativa correta. I – São os dados depois de transformados. II – São elementos que representam eventos ocorridos na empresa ou antes que tenham sido organizados. III – Informação é um ativo que, como qualquer outro, importante para os negócios, tem um valor para a organização. Alternativas 1 - As afirmações I e II estão corretas 2 - As afirmações I e III estão corretas 3 - As afirmações II e II estão corretas 4 - As afirmações I ,II e III estão corretas 5 - Somente a afirmação I está correta Sua resposta 2 - As afirmações I e III estão corretas Questão 2 Nota: Não gerada Assinale a alternativa que NÃO possui segurança para as informações: Alternativas 1 - Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita 2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança 3 - Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia 4 - Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais 5 - Cuidado ao conversar sobre assuntos confidenciais em locais públicos, como restaurantes e cafés. Muitas pessoas não se atentam para esse detalhe, mas podem estar perto de concorrentes, fornecedores e clientes Sua resposta 2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança Questão 3 Nota: Não gerada Quanto a vulnerabilidade, pode ser definida como uma falha em : I – Projeto de um software II – Sistema Operacional III - Implementação de um software Alternativas 1 - Somente a afirmação I está correta 2 - As afirmações I e II estão corretas 3 - As afirmações I e III estão corretas 4 - As afirmações II e II estão corretas 5 - As afirmações I ,II e III estão corretas Sua resposta 5 - As afirmações I ,II e III estão corretas Questão 4 Nota: Não gerada O termo segurança abarca as políticas, procedimentos e medidas técnicas usados para impedir o acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação.Assinale a alternativa que NÃO possui segurança para as informações: Alternativas 1 - Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita 2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança 3 - Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia 4 - Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais 5 - Cuidado ao conversar sobre assuntos confidenciais em locais públicos, como restaurantes e cafés. Muitas pessoas não se atentam para esse detalhe, mas podem estar perto de concorrentes, fornecedores e clientes Sua resposta 2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança Questão 5 Nota: Não gerada Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são os seguintes a tríade: Alternativas 1 - Legitimidade, Confidencialidade, Qualidade 2 - Confidencialidade; Integridade;Disponibilidade 3 - Autenticidade, Confidencialidade, Oportunidade 4 - Qualidade, Legitimidade, Confiabilidade 5 - Integridade, Qualidade, Legitimidade Sua resposta 2 - Confidencialidade; Integridade;Disponibilidade