Buscar

ADS SEG. DA INFORMAÇÃO AV1 1° PERÍODO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1)
Quanto à informação, avalie as assertivas abaixo e assinale a alternativa correta.
I – É o dado trabalhado que permite ao executivo tomar decisões.
II – São elementos que representam eventos ocorridos na empresa ou antes que tenham sido organizados.
III – Informação é um ativo que, como qualquer outro, importante para os negócios, tem um valor para a organização.
Alternativas:
a)
As afirmações I e III estão corretas
Alternativa assinalada
b)
As afirmações II e III estão corretas
c)
As afirmações I e II estão corretas
d)
As afirmações I ,II e III estão corretas
2)
Quanto a vulnerabilidade, pode ser definida como uma falha em :
I – Projeto de um software
II – Sistema Operacional
III - Implementação de um software.
Alternativas:
a)
As afirmações I e II  estão corretas.
Alternativa assinalada
b)
As afirmações I e III  estão corretas.
c)
As afirmações II e III  estão corretas.
d)
As afirmações I ,II e III estão corretas (CORRETA)
3)
Corresponda e assinale a alternativa correta
I) AMEAÇAS NÃO-INTECIONAIS        (a) Roubo de dados
II ) AMEAÇAS INTECIONAIS               (b) Falha humana
(c) Falhas dos sistemas computacionais
(d) Roubos de equipamentos e/ou programas.
Alternativas:
a)
I (b,c) / II (a,d)
Alternativa assinalada
b)
I (a,c) / II (b,d)
c)
I (b,d) / II (a,c)
d)
I (a,d) / II (b,c)
4)
O termo segurança abarca as políticas, procedimentos e medidas técnicas usados para impedir o acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação.Assinale a alternativa que NÃO possui segurança para as informações:
Alternativas:
a)
Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita.
Alternativa assinalada
b)
Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança (CORRETA)
c)
Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia.
d)
Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais.
5)
Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são os seguintes a tríade:
Alternativas:
a)
Legitimidade, Confidencialidade, Qualidade
b)
Confidencialidade; Integridade;Disponibilidade.
Alternativa assinalada
c)
Autenticidade, Confidencialidade, Oportunidade.
d)
Qualidade, Legitimidade, Confiabilidade.

Outros materiais