TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

O Documento do Microsoft Office Word

Por:   •  12/9/2018  •  Trabalho acadêmico  •  588 Palavras (3 Páginas)  •  254 Visualizações

Página 1 de 3

Questão 1

Correto

Atingiu 1,00 de 1,00

[pic 1]Marcar questão

Texto da questão

Os riscos estão relacionados a vários componentes básicos de segurança da informação. A todo o momento o sistema de informação está sujeito a riscos, e o tempo todo nos deparamos com novas vulnerabilidades e ameaças. A análise dos riscos é uma importante maneira de realizar o levantamento de ameaças, vulnerabilidades e impactos aos quais os ativos de informação podem estar sujeitos. Assinale a alternativa que apresente aspectos referentes à principal abordagem em relação às ameaças quando se planeja uma análise de risco.

Escolha uma:

[pic 2]a. Ameaças devem ser identificadas, classificadas por categoria e avaliadas para calcular os danos potenciais para a empresa. 

[pic 3]b. Ameaças são entendidas como riscos controlados.

[pic 4]c. Ameaças devem ser identificadas e evitadas com o uso de firewalls e antivírus.

[pic 5]d. Ameaças devem ser eliminadas antes da implementação da estratégia de SI.

[pic 6]e. Ameaças devem deixar de existir para garantir a rentabilidade da empresa.

Questão 2

Correto

Atingiu 1,00 de 1,00

[pic 7]Marcar questão

Texto da questão

Na área de Segurança de Informação, um ataque nada mais é do que o acesso ou uso não autorizado de um computador ou a um programa. É um evento decorrente da exploração de uma vulnerabilidade por uma ameaça. Destaca-se ainda que existem dois tipos de ataques: passivos e ativos. Neste sentido, considere as duas asserções a seguir:

I - O objetivo de um ataque passivo é obter informações que estão sendo transmitidas

PORQUE

II – Ataques ativos não são capazes de capturar, obter informações que trafegam na rede. A respeito dessas asserções, assinale a opção correta.

Escolha uma:

[pic 8]a. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 

[pic 9]b. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.

[pic 10]c. As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.

[pic 11]d. As asserções I e II são proposições falsas.

[pic 12]e. As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.

Questão 3

Correto

Atingiu 1,00 de 1,00

[pic 13]Marcar questão

Texto da questão

Buckingham et al. (1987) afirmam que o sistema de informação é o sistema que recolhe, processa, armazena e distribui informação em uma organização, tendo em vista que a informação esteja acessível a quem dela necessita. Ainda segundo os autores, um sistema de informação é um sistema em que a atividade humana poderá ser suportada pelos computadores. Nesse contexto, pressupõe-se que a informação:

...

Baixar como (para membros premium)  txt (3.8 Kb)   pdf (72.1 Kb)   docx (486.4 Kb)  
Continuar por mais 2 páginas »
Disponível apenas no TrabalhosGratuitos.com