Buscar

AV 02 - ADS - 1 SEM - Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Questão 1 
Nota: Não gerada 
É um elemento de segurança que controla todas as comunicações que passam 
de uma rede para outra e, em função do que sejam, permite ou nega a 
continuidade da transmissão. Também examina se a comunicação está 
entrando ou saindo e, dependendo da sua direção, pode permiti-la ou não. 
Trata-se de: 
Alternativas 
 1 - Switch 
 2 - Firewall 
 3 - Gateway 
 4 - Roteador 
 5 - Backbone 
Sua resposta 
2 - Firewall 
Questão 2 
Nota: Não gerada 
Os controles de segurança de dados em sistemas de informação estão 
relacionados principalmente à proteção da informação quanto à destruição, 
sabotagem, roubo e acidentes. Quanto à propriedade desses controles é 
correto afirmar que a disponibilidade visa: 
Alternativas 
 1 - a fornecer um requisito de informação completa, correta e válida 
 2 - a permitir a rastreabilidade do sistema 
 3 - ao registro de todas as transações ocorridas no sistema 
 4 - ao retorno dos dados disponíveis a quem quer que esteja autorizado 
a usar tais dados 
 5 - à possibilidade de auditoria dos dados 
Sua resposta 
4 - ao retorno dos dados disponíveis a quem quer que esteja autorizado a usar 
tais dados 
Questão 3 
Nota: Não gerada 
Referentes a Política de Segurança, pode afirmar que: 
 
I- A criação de uma rotina de cópia de segurança, um procedimento que faz 
parte de uma política de segurança da instituição, deve prever a cópia de todo 
e qualquer dado que precise ser recuperado em caso de falha. 
II - A política precisa ser aprovada pela administração da organização e 
formalmente comunicada a todos que devem cumpri-la, caso contrário sua 
aplicação torna-se de difícil controle e aceitação. 
III – Uma boa política de segurança não depende do treinamento aplicado aos 
funcionários. 
 
Qual(ais) afirmativa(as) está(ao) correta(as): 
Alternativas 
 1 - I 
 2 - I e II 
 3 - II 
 4 - I, II, III 
 5 - II e III 
Sua resposta 
2 - I e II 
Questão 4 
Nota: Não gerada 
Complete a definição de auditoria de sistemas identifica todos os ___________ 
que governam sistemas individuais de ___________e avalia sua 
____________. 
Alternativas 
 1 - Regulamentos, informações , qualidade 
 2 - Controles, informação, efetividade 
 3 - Programas, computação, responsabilidade 
 4 - Processos, computação, privacidade 
 5 - Controles, computação, confidencialidade 
Sua resposta 
2 - Controles, informação, efetividade 
Questão 5 
Nota: Não gerada 
Entre as ameaças intencionais, temos: 
Alternativas 
 1 - Enchentes 
 2 - Falhas dos sistemas computacionais 
 3 - Destruição por ataques de vírus, ou semelhantes 
 4 - Desinformação do operador sobre as políticas da empresa 
 5 - Sistemas de gerenciamento das autorizações 
Sua resposta 
3 - Destruição por ataques de vírus, ou semelhantes

Outros materiais