Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão 1 Nota: Não gerada É um elemento de segurança que controla todas as comunicações que passam de uma rede para outra e, em função do que sejam, permite ou nega a continuidade da transmissão. Também examina se a comunicação está entrando ou saindo e, dependendo da sua direção, pode permiti-la ou não. Trata-se de: Alternativas 1 - Switch 2 - Firewall 3 - Gateway 4 - Roteador 5 - Backbone Sua resposta 2 - Firewall Questão 2 Nota: Não gerada Os controles de segurança de dados em sistemas de informação estão relacionados principalmente à proteção da informação quanto à destruição, sabotagem, roubo e acidentes. Quanto à propriedade desses controles é correto afirmar que a disponibilidade visa: Alternativas 1 - a fornecer um requisito de informação completa, correta e válida 2 - a permitir a rastreabilidade do sistema 3 - ao registro de todas as transações ocorridas no sistema 4 - ao retorno dos dados disponíveis a quem quer que esteja autorizado a usar tais dados 5 - à possibilidade de auditoria dos dados Sua resposta 4 - ao retorno dos dados disponíveis a quem quer que esteja autorizado a usar tais dados Questão 3 Nota: Não gerada Referentes a Política de Segurança, pode afirmar que: I- A criação de uma rotina de cópia de segurança, um procedimento que faz parte de uma política de segurança da instituição, deve prever a cópia de todo e qualquer dado que precise ser recuperado em caso de falha. II - A política precisa ser aprovada pela administração da organização e formalmente comunicada a todos que devem cumpri-la, caso contrário sua aplicação torna-se de difícil controle e aceitação. III – Uma boa política de segurança não depende do treinamento aplicado aos funcionários. Qual(ais) afirmativa(as) está(ao) correta(as): Alternativas 1 - I 2 - I e II 3 - II 4 - I, II, III 5 - II e III Sua resposta 2 - I e II Questão 4 Nota: Não gerada Complete a definição de auditoria de sistemas identifica todos os ___________ que governam sistemas individuais de ___________e avalia sua ____________. Alternativas 1 - Regulamentos, informações , qualidade 2 - Controles, informação, efetividade 3 - Programas, computação, responsabilidade 4 - Processos, computação, privacidade 5 - Controles, computação, confidencialidade Sua resposta 2 - Controles, informação, efetividade Questão 5 Nota: Não gerada Entre as ameaças intencionais, temos: Alternativas 1 - Enchentes 2 - Falhas dos sistemas computacionais 3 - Destruição por ataques de vírus, ou semelhantes 4 - Desinformação do operador sobre as políticas da empresa 5 - Sistemas de gerenciamento das autorizações Sua resposta 3 - Destruição por ataques de vírus, ou semelhantes
Compartilhar