Buscar

AV 01 - ADS - 1 SEM - Segurança da Informação


Continue navegando


Prévia do material em texto

Questão 1 
Nota: Não gerada 
Quanto à informação, avalie e assinale a alternativa correta. 
 
I – São os dados depois de transformados. 
II – São elementos que representam eventos ocorridos na empresa ou antes 
que tenham sido organizados. 
III – Informação é um ativo que, como qualquer outro, importante para os 
negócios, tem um valor para a organização. 
Alternativas 
 1 - As afirmações I e II estão corretas 
 2 - As afirmações I e III estão corretas 
 3 - As afirmações II e II estão corretas 
 4 - As afirmações I ,II e III estão corretas 
 5 - Somente a afirmação I está correta 
Sua resposta 
2 - As afirmações I e III estão corretas 
Questão 2 
Nota: Não gerada 
Assinale a alternativa que NÃO possui segurança para as informações: 
Alternativas 
 1 - Cuidado ao armazenar informações confidenciais na redes sem 
qualquer restrição de leitura e escrita 
 2 - Envie documentos e planilhas para e-mails pessoais pois todos os 
possuem políticas de segurança 
 3 - Evite ao máximo copiar informações críticas para dispositivos móveis, 
como pendrives, celulares, HDs externos etc. Se for imprescindível, 
utilize técnicas de proteção ou criptografia 
 4 - Mantenha o computador bloqueado quando não estiver por perto, 
evitando que pessoas não autorizadas acessem seus arquivos 
confidenciais 
 5 - Cuidado ao conversar sobre assuntos confidenciais em locais 
públicos, como restaurantes e cafés. Muitas pessoas não se atentam 
para esse detalhe, mas podem estar perto de concorrentes, 
fornecedores e clientes 
Sua resposta 
2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem 
políticas de segurança 
Questão 3 
Nota: Não gerada 
Quanto a vulnerabilidade, pode ser definida como uma falha em : 
 
I – Projeto de um software 
II – Sistema Operacional 
III - Implementação de um software 
Alternativas 
 1 - Somente a afirmação I está correta 
 2 - As afirmações I e II estão corretas 
 3 - As afirmações I e III estão corretas 
 4 - As afirmações II e II estão corretas 
 5 - As afirmações I ,II e III estão corretas 
Sua resposta 
5 - As afirmações I ,II e III estão corretas 
Questão 4 
Nota: Não gerada 
O termo segurança abarca as políticas, procedimentos e medidas técnicas 
usados para impedir o acesso não autorizado, alteração, roubo ou danos 
físicos a sistemas de informação.Assinale a alternativa que NÃO possui 
segurança para as informações: 
Alternativas 
 1 - Cuidado ao armazenar informações confidenciais na redes sem 
qualquer restrição de leitura e escrita 
 2 - Envie documentos e planilhas para e-mails pessoais pois todos os 
possuem políticas de segurança 
 3 - Evite ao máximo copiar informações críticas para dispositivos móveis, 
como pendrives, celulares, HDs externos etc. Se for imprescindível, 
utilize técnicas de proteção ou criptografia 
 4 - Mantenha o computador bloqueado quando não estiver por perto, 
evitando que pessoas não autorizadas acessem seus arquivos 
confidenciais 
 5 - Cuidado ao conversar sobre assuntos confidenciais em locais 
públicos, como restaurantes e cafés. Muitas pessoas não se atentam 
para esse detalhe, mas podem estar perto de concorrentes, 
fornecedores e clientes 
Sua resposta 
2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem 
políticas de segurança 
Questão 5 
Nota: Não gerada 
Para orientar a análise, o planejamento e a implementação da segurança para 
um determinado grupo de informações que se deseja proteger (segundo os 
padrões internacionais). são os seguintes a tríade: 
Alternativas 
 1 - Legitimidade, Confidencialidade, Qualidade 
 2 - Confidencialidade; Integridade;Disponibilidade 
 3 - Autenticidade, Confidencialidade, Oportunidade 
 4 - Qualidade, Legitimidade, Confiabilidade 
 5 - Integridade, Qualidade, Legitimidade 
Sua resposta 
2 - Confidencialidade; Integridade;Disponibilidade