Mostrando postagens com marcador Segurança da Informação. Mostrar todas as postagens
Mostrando postagens com marcador Segurança da Informação. Mostrar todas as postagens

terça-feira, 26 de novembro de 2013

Analise e Desenvolvimento de Sistemas - Segurança da Informação – 1º Semestre - Unopar



Analise e Desenvolvimento de Sistemas - Segurança da Informação – 1º Semestre - Unopar

Av2 - Segurança da Informação


Questão 1:
Nota: Não gerada
A política de segurança, conforme a web-aula 2, dá origem a outras políticas, que determinam o uso aceitável ___________________da empresa e quais membros terão acesso a esses ativos.
Alternativas:
1 - Das pessoas.
2 - Dos processos
3 - Da tecnologia
4 - Dos diretores 
5 - Dos recursos de informação
Sua resposta:
5 - Dos recursos de informação


Questão 2:
Nota: Não gerada
A política deve deixar clara a posição da empresa no que diz respeito à______________, à responsabilidade do usuário e ao uso pessoal do equipamento de informática e das redes.
Alternativas:
1 - Usabilidade
2 - Privacidade.
3 - Confidencialidade
4 - Integridade
5 - Disponibilidade
Sua resposta:
2 - Privacidade.


Questão 3:
Nota: Não gerada
Complete a definição de auditoria de sistemas identifica todos os ___________ que governam sistemas individuais de ___________e avalia sua ____________.
Alternativas:
1 - Regulamentos, informações , qualidade.
2 - Controles, informação, efetividade.
3 - Programas, computação, responsabilidade.
4 - Processos, computação, privacidade.
5 - Controles, computação, confidencialidade.
Sua resposta:
2 - Controles, informação, efetividade.


Questão 4:
Nota: Não gerada
A Auditoria da Segurança NÃO engloba a avaliação de:
Alternativas:
1 - Política de Segurança.
2 - Controles de aspectos de segurança institucional globais (lógico, físico e ambiental).
3 - Planos de contingência.
4 - Continuidade dos serviços.
5 - Funções administrativas.
Sua resposta:
5 - Funções administrativas.


Questão 5:
Nota: Não gerada
Convém que o documento da política de segurança da informação declare o comprometimento da direção e estabeleça o enfoque da organização para gerenciar a segurança da informação. É INCORRETO dizer que o documento da política deva conter :
Alternativas:
1 - Uma breve explanação das políticas, princípios, normas e requisitos de conformidade de segurança da informação específicos para a organização.
2 - Uma definição de segurança da informação, suas metas globais, escopo e importância da segurança da informação como um mecanismo que habilita o compartilhamento da informação.
3 - Uma declaração do comprometimento da direção, apoiando as metas e princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio.
4 - Referências à documentação que possam apoiar a política, por exemplo, políticas e procedimentos de segurança mais detalhados de sistemas de informação específicos ou regras de segurança que os usuários devam seguir.
5 - Uma estrutura para coibir os objetivos de controle, incluindo a estrutura de análise/avaliação e gerenciamento de risco, em conformidade com a legislação e com requisitos regulamentares e contratuais.
Sua resposta:
5 - Uma estrutura para coibir os objetivos de controle, incluindo a estrutura de análise/avaliação e gerenciamento de risco, em conformidade com a legislação e com requisitos regulamentares e contratuais.

Sequência de Respostas:
1 - 5
2 - 2
3 - 2
4 - 5
5 - 5

Analise e Desenvolvimento de Sistemas - Segurança da Informação – 1º Semestre - Unopar



Analise e Desenvolvimento de Sistemas - Segurança da Informação – 1º Semestre - Unopar

Av1 - Segurança da Informação


Questão 1:
Nota: Não gerada
Temos diversas definições de dados, avalie e assinale a alternativa correta.  
I – Dados são elementos em sua forma bruta.
II – São elementos que representam eventos ocorridos na empresa ou antes que tenham sido organizados.
III – Como exemplo de dados temos : 10 (idade); 1,98 (altura em metros).
Alternativas:
1 - As afirmações I e II estão corretas.
2 - As afirmações I e III estão corretas.
3 - As afirmações I I e II estão corretas.
4 - As afirmações I ,II e III estão corretas.
5 - Somente a afirmação I está correta.
Sua resposta:
4 - As afirmações I ,II e III estão corretas.


Questão 2:
Nota: Não gerada
Quando trabalhamos com a informação, analise as afirmativas abaixo e assinale a alternativa correta.  
I – É o dado trabalhado que permite ao executivo tomar decisões.
II – São elementos que representam eventos ocorridos na empresa ou antes que tenham sido organizados.
III – Informação é um ativo que, como qualquer outro, importante para os negócios, tem um valor para a organização.
Alternativas:
1 - As afirmações I e II estão corretas.
2 - As afirmações I e III estão corretas.
3 - As afirmações II e II estão corretas.
4 - As afirmações I ,II e III estão corretas.
5 - Somente a afirmação I está correta.
Sua resposta:
2 - As afirmações I e III estão corretas.


Questão 3:
Nota: Não gerada
A segurança da informação protege ____________ de diversos tipos de ameaça, para garantir a continuidade dos negócios, minimizando os danos aos negócios e maximizando o retorno dos investimentos e oportunidades.
(NBR ISO/IEC 27002:2007 (ABNT)
Alternativas:
1 - A informação
2 - A rede
3 - O computador 
4 - O dado 
5 - A pessoa
Sua resposta:
1 - A informação


Questão 4:
Nota: Não gerada
Assinale a alternativa que NÃO possui segurança para as informações:
Alternativas:
1 - Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita.
2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança.
3 - Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia.
4 - Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais.
5 - Cuidado ao conversar sobre assuntos confidenciais em locais públicos, como restaurantes e cafés. Muitas pessoas não se atentam para esse detalhe, mas podem estar perto de concorrentes, fornecedores e clientes.
Sua resposta:
2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança.


Questão 5:
Nota: Não gerada
FCC - TRF-4R - De um modo geral, a manutenção da segurança dos ativos de informação deve cuidar da preservação da:
Alternativas:
1 - Confidencialidade e integridade, somente.
2 - Confidencialidade, integridade e disponibilidade. 
3 - Confidencialidade, somente.
4 - Integridade, somente.
5 - Confidencialidade e disponibilidade, somente.
Sua resposta:
2 - Confidencialidade, integridade e disponibilidade. 

Sequência de Respostas:
1 - 4
2 - 2
3 - 1
4 - 2
5 - 2

Portfolio Individual - Curso Superior de ADS - VI Semestre

SISTEMA DE ENSINO PRESENCIAL CONECTADO CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS WANDERLEY NUNES CRISTO PRO...