Baixe o app para aproveitar ainda mais
Prévia do material em texto
1) Quanto à informação, avalie as assertivas abaixo e assinale a alternativa correta. I – É o dado trabalhado que permite ao executivo tomar decisões. II – São elementos que representam eventos ocorridos na empresa ou antes que tenham sido organizados. III – Informação é um ativo que, como qualquer outro, importante para os negócios, tem um valor para a organização. Alternativas: a) As afirmações I e III estão corretas Alternativa assinalada b) As afirmações II e III estão corretas c) As afirmações I e II estão corretas d) As afirmações I ,II e III estão corretas 2) Quanto a vulnerabilidade, pode ser definida como uma falha em : I – Projeto de um software II – Sistema Operacional III - Implementação de um software. Alternativas: a) As afirmações I e II estão corretas. Alternativa assinalada b) As afirmações I e III estão corretas. c) As afirmações II e III estão corretas. d) As afirmações I ,II e III estão corretas (CORRETA) 3) Corresponda e assinale a alternativa correta I) AMEAÇAS NÃO-INTECIONAIS (a) Roubo de dados II ) AMEAÇAS INTECIONAIS (b) Falha humana (c) Falhas dos sistemas computacionais (d) Roubos de equipamentos e/ou programas. Alternativas: a) I (b,c) / II (a,d) Alternativa assinalada b) I (a,c) / II (b,d) c) I (b,d) / II (a,c) d) I (a,d) / II (b,c) 4) O termo segurança abarca as políticas, procedimentos e medidas técnicas usados para impedir o acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação.Assinale a alternativa que NÃO possui segurança para as informações: Alternativas: a) Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita. Alternativa assinalada b) Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança (CORRETA) c) Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia. d) Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais. 5) Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são os seguintes a tríade: Alternativas: a) Legitimidade, Confidencialidade, Qualidade b) Confidencialidade; Integridade;Disponibilidade. Alternativa assinalada c) Autenticidade, Confidencialidade, Oportunidade. d) Qualidade, Legitimidade, Confiabilidade.
Compartilhar