terça-feira, 26 de novembro de 2013

Analise e Desenvolvimento de Sistemas - Segurança da Informação – 1º Semestre - Unopar



Analise e Desenvolvimento de Sistemas - Segurança da Informação – 1º Semestre - Unopar

Av1 - Segurança da Informação


Questão 1:
Nota: Não gerada
Temos diversas definições de dados, avalie e assinale a alternativa correta.  
I – Dados são elementos em sua forma bruta.
II – São elementos que representam eventos ocorridos na empresa ou antes que tenham sido organizados.
III – Como exemplo de dados temos : 10 (idade); 1,98 (altura em metros).
Alternativas:
1 - As afirmações I e II estão corretas.
2 - As afirmações I e III estão corretas.
3 - As afirmações I I e II estão corretas.
4 - As afirmações I ,II e III estão corretas.
5 - Somente a afirmação I está correta.
Sua resposta:
4 - As afirmações I ,II e III estão corretas.


Questão 2:
Nota: Não gerada
Quando trabalhamos com a informação, analise as afirmativas abaixo e assinale a alternativa correta.  
I – É o dado trabalhado que permite ao executivo tomar decisões.
II – São elementos que representam eventos ocorridos na empresa ou antes que tenham sido organizados.
III – Informação é um ativo que, como qualquer outro, importante para os negócios, tem um valor para a organização.
Alternativas:
1 - As afirmações I e II estão corretas.
2 - As afirmações I e III estão corretas.
3 - As afirmações II e II estão corretas.
4 - As afirmações I ,II e III estão corretas.
5 - Somente a afirmação I está correta.
Sua resposta:
2 - As afirmações I e III estão corretas.


Questão 3:
Nota: Não gerada
A segurança da informação protege ____________ de diversos tipos de ameaça, para garantir a continuidade dos negócios, minimizando os danos aos negócios e maximizando o retorno dos investimentos e oportunidades.
(NBR ISO/IEC 27002:2007 (ABNT)
Alternativas:
1 - A informação
2 - A rede
3 - O computador 
4 - O dado 
5 - A pessoa
Sua resposta:
1 - A informação


Questão 4:
Nota: Não gerada
Assinale a alternativa que NÃO possui segurança para as informações:
Alternativas:
1 - Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita.
2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança.
3 - Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia.
4 - Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais.
5 - Cuidado ao conversar sobre assuntos confidenciais em locais públicos, como restaurantes e cafés. Muitas pessoas não se atentam para esse detalhe, mas podem estar perto de concorrentes, fornecedores e clientes.
Sua resposta:
2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança.


Questão 5:
Nota: Não gerada
FCC - TRF-4R - De um modo geral, a manutenção da segurança dos ativos de informação deve cuidar da preservação da:
Alternativas:
1 - Confidencialidade e integridade, somente.
2 - Confidencialidade, integridade e disponibilidade. 
3 - Confidencialidade, somente.
4 - Integridade, somente.
5 - Confidencialidade e disponibilidade, somente.
Sua resposta:
2 - Confidencialidade, integridade e disponibilidade. 

Sequência de Respostas:
1 - 4
2 - 2
3 - 1
4 - 2
5 - 2

Nenhum comentário:

Portfolio Individual - Curso Superior de ADS - VI Semestre

SISTEMA DE ENSINO PRESENCIAL CONECTADO CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS WANDERLEY NUNES CRISTO PRO...