TECNOLOGIA E SEGURANÇA DA INFORMAÇÃO
Um Administrador de Banco de Dados necessita de algumas ferramentas para que possa desempenhar suas tarefas com segurança. Os softwares que são responsáveis em gerenciar um Banco de Dados são conhecidos como:
SCM
ERP
CRM
SAP
SGBD
Apesar de todos os cuidados tecnológicos, as informações estão sempre em constante perigo. Empresas investem diariamente em recursos para proteger seus dados e garantir a segurança da informação. Assinale a alternativa abaixo que contém situações onde a segurança da informação pode estar ameaçada.
Processo de Consulta e Impressão
Transporte da informação (envio de e-mail)
Criptografia e Compactação da informação
Perda de Informação ou Roubo de Informação
Cópia ou Backup dos dados
Toda transação realizada em um sistema que contenha princípios de segurança é registrada e pode ser auditada caso seja necessário para comprovar um erro, invasão ou falha. Assinale a alternativa abaixo que corresponde ao nome dado aos arquivos ou relatórios que nos permite verificar todas as transações ocorridas em um sistema.
Log
DLL
BKP
Proxy
DNS
Para que seja possível garantir uma auditoria eficiente alguns dados dos usuários são imprescindíveis em relatórios conhecidos como "Logs". Assinale abaixo quais são eles.
Identidade do usuário, senha de acesso, data e hora de acesso, servidores acessados
Identidade do usuário, data e hora de acessos, sites acessados, tempo de permanência em cada site
Idade do usuário, senha de acesso, sites acessados, data e hora de acesso
Softwares instalados no computador, senha do usuário, Identidade do usuário
Data e hora de acesso aos sites, tempo de permanência, softwares que estão instalados no computador
A Gestão de T.I. envolve diversas áreas ligadas à tecnologia e computação, a definição de padronização em relação às regras do negócio, são responsabilidades atribuídas para:
Design de T.I
Infraestrutura de T.I
Organograma de T.I
Modelagem de T.I.
Arquitetura de T.I.
Considerando os modelos e as ferramentas de segurança da informação, quais são os tipos de ataques que um sistema está sujeito ?
Passivo, Ativo e Recursivo
Interrupção, Interceptação e Fabricação
Físicos e Lógicos
Integridade, Confidencialidade e Disponibilidade
Identificação, Autenticidade e Autorização
Considerando os tipos de vulnerabilidade, podemos dizer que as ameaças podem se dividir em dois tipos. Assinale a alternativa correspondente ao tipo de ameaça que não alteram informações em um sistema, como por exemplo as invasões a computadores feitas por crackers com a simples intenção de vencer as barreiras de acesso.
Ativa
Negativa
Alternativa
Passiva
Positiva
As partes envolvidas na Governança em T.I. que possuem interesse direto e devem estar de comum acordo com as tarefas executadas por uma organização são denominados:
CEO
CIO's
Stakeholder
Benchmark
Ativos
Dentre os diversos cuidados que devemos tomar ao realizar compras na Internet alguns são fundamentais para evitar problemas. Assinale a alternativa abaixo que cita um tipo de cuidado recomendado em negociações pela Internet.
Observar se a loja possui logotipo
Verificar se a loja possui endereço físico e se possui denúncias em sites na Internet
Observar se o endereço do site da empresa utiliza o protocolo ftp antes do nome
Verificar se o site permite pagamento através de cartão de crédito
Enviar um e-mail antes de comprar para algum vendedor ou representante do site
Diante dos mecanismos de segurança responsáveis em garantir a integridade dos dados algumas técnicas são bastante conhecidas e tem se mostrado eficientes em várias aplicações e sistemas. Assinale abaixo a alternativa que contém uma técnica segura no acesso à dados.
SCM
ERP
CRM
SAP
SGBD
Apesar de todos os cuidados tecnológicos, as informações estão sempre em constante perigo. Empresas investem diariamente em recursos para proteger seus dados e garantir a segurança da informação. Assinale a alternativa abaixo que contém situações onde a segurança da informação pode estar ameaçada.
Processo de Consulta e Impressão
Transporte da informação (envio de e-mail)
Criptografia e Compactação da informação
Perda de Informação ou Roubo de Informação
Cópia ou Backup dos dados
Toda transação realizada em um sistema que contenha princípios de segurança é registrada e pode ser auditada caso seja necessário para comprovar um erro, invasão ou falha. Assinale a alternativa abaixo que corresponde ao nome dado aos arquivos ou relatórios que nos permite verificar todas as transações ocorridas em um sistema.
Log
DLL
BKP
Proxy
DNS
Para que seja possível garantir uma auditoria eficiente alguns dados dos usuários são imprescindíveis em relatórios conhecidos como "Logs". Assinale abaixo quais são eles.
Identidade do usuário, senha de acesso, data e hora de acesso, servidores acessados
Identidade do usuário, data e hora de acessos, sites acessados, tempo de permanência em cada site
Idade do usuário, senha de acesso, sites acessados, data e hora de acesso
Softwares instalados no computador, senha do usuário, Identidade do usuário
Data e hora de acesso aos sites, tempo de permanência, softwares que estão instalados no computador
A Gestão de T.I. envolve diversas áreas ligadas à tecnologia e computação, a definição de padronização em relação às regras do negócio, são responsabilidades atribuídas para:
Design de T.I
Infraestrutura de T.I
Organograma de T.I
Modelagem de T.I.
Arquitetura de T.I.
Considerando os modelos e as ferramentas de segurança da informação, quais são os tipos de ataques que um sistema está sujeito ?
Passivo, Ativo e Recursivo
Interrupção, Interceptação e Fabricação
Físicos e Lógicos
Integridade, Confidencialidade e Disponibilidade
Identificação, Autenticidade e Autorização
Considerando os tipos de vulnerabilidade, podemos dizer que as ameaças podem se dividir em dois tipos. Assinale a alternativa correspondente ao tipo de ameaça que não alteram informações em um sistema, como por exemplo as invasões a computadores feitas por crackers com a simples intenção de vencer as barreiras de acesso.
Ativa
Negativa
Alternativa
Passiva
Positiva
As partes envolvidas na Governança em T.I. que possuem interesse direto e devem estar de comum acordo com as tarefas executadas por uma organização são denominados:
CEO
CIO's
Stakeholder
Benchmark
Ativos
Dentre os diversos cuidados que devemos tomar ao realizar compras na Internet alguns são fundamentais para evitar problemas. Assinale a alternativa abaixo que cita um tipo de cuidado recomendado em negociações pela Internet.
Observar se a loja possui logotipo
Verificar se a loja possui endereço físico e se possui denúncias em sites na Internet
Observar se o endereço do site da empresa utiliza o protocolo ftp antes do nome
Verificar se o site permite pagamento através de cartão de crédito
Enviar um e-mail antes de comprar para algum vendedor ou representante do site
Diante dos mecanismos de segurança responsáveis em garantir a integridade dos dados algumas técnicas são bastante conhecidas e tem se mostrado eficientes em várias aplicações e sistemas. Assinale abaixo a alternativa que contém uma técnica segura no acesso à dados.
Processo de Consulta e Impressão
Transporte da informação (envio de e-mail)
Criptografia e Compactação da informação
Perda de Informação ou Roubo de Informação
Cópia ou Backup dos dados
Toda transação realizada em um sistema que contenha princípios de segurança é registrada e pode ser auditada caso seja necessário para comprovar um erro, invasão ou falha. Assinale a alternativa abaixo que corresponde ao nome dado aos arquivos ou relatórios que nos permite verificar todas as transações ocorridas em um sistema.
Log
DLL
BKP
Proxy
DNS
Para que seja possível garantir uma auditoria eficiente alguns dados dos usuários são imprescindíveis em relatórios conhecidos como "Logs". Assinale abaixo quais são eles.
Identidade do usuário, senha de acesso, data e hora de acesso, servidores acessados
Identidade do usuário, data e hora de acessos, sites acessados, tempo de permanência em cada site
Idade do usuário, senha de acesso, sites acessados, data e hora de acesso
Softwares instalados no computador, senha do usuário, Identidade do usuário
Data e hora de acesso aos sites, tempo de permanência, softwares que estão instalados no computador
A Gestão de T.I. envolve diversas áreas ligadas à tecnologia e computação, a definição de padronização em relação às regras do negócio, são responsabilidades atribuídas para:
Design de T.I
Infraestrutura de T.I
Organograma de T.I
Modelagem de T.I.
Arquitetura de T.I.
Considerando os modelos e as ferramentas de segurança da informação, quais são os tipos de ataques que um sistema está sujeito ?
Passivo, Ativo e Recursivo
Interrupção, Interceptação e Fabricação
Físicos e Lógicos
Integridade, Confidencialidade e Disponibilidade
Identificação, Autenticidade e Autorização
Considerando os tipos de vulnerabilidade, podemos dizer que as ameaças podem se dividir em dois tipos. Assinale a alternativa correspondente ao tipo de ameaça que não alteram informações em um sistema, como por exemplo as invasões a computadores feitas por crackers com a simples intenção de vencer as barreiras de acesso.
Ativa
Negativa
Alternativa
Passiva
Positiva
As partes envolvidas na Governança em T.I. que possuem interesse direto e devem estar de comum acordo com as tarefas executadas por uma organização são denominados:
CEO
CIO's
Stakeholder
Benchmark
Ativos
Dentre os diversos cuidados que devemos tomar ao realizar compras na Internet alguns são fundamentais para evitar problemas. Assinale a alternativa abaixo que cita um tipo de cuidado recomendado em negociações pela Internet.
Observar se a loja possui logotipo
Verificar se a loja possui endereço físico e se possui denúncias em sites na Internet
Observar se o endereço do site da empresa utiliza o protocolo ftp antes do nome
Verificar se o site permite pagamento através de cartão de crédito
Enviar um e-mail antes de comprar para algum vendedor ou representante do site
Diante dos mecanismos de segurança responsáveis em garantir a integridade dos dados algumas técnicas são bastante conhecidas e tem se mostrado eficientes em várias aplicações e sistemas. Assinale abaixo a alternativa que contém uma técnica segura no acesso à dados.
Log
DLL
BKP
Proxy
DNS
Para que seja possível garantir uma auditoria eficiente alguns dados dos usuários são imprescindíveis em relatórios conhecidos como "Logs". Assinale abaixo quais são eles.
Identidade do usuário, senha de acesso, data e hora de acesso, servidores acessados
Identidade do usuário, data e hora de acessos, sites acessados, tempo de permanência em cada site
Idade do usuário, senha de acesso, sites acessados, data e hora de acesso
Softwares instalados no computador, senha do usuário, Identidade do usuário
Data e hora de acesso aos sites, tempo de permanência, softwares que estão instalados no computador
A Gestão de T.I. envolve diversas áreas ligadas à tecnologia e computação, a definição de padronização em relação às regras do negócio, são responsabilidades atribuídas para:
Design de T.I
Infraestrutura de T.I
Organograma de T.I
Modelagem de T.I.
Arquitetura de T.I.
Considerando os modelos e as ferramentas de segurança da informação, quais são os tipos de ataques que um sistema está sujeito ?
Passivo, Ativo e Recursivo
Interrupção, Interceptação e Fabricação
Físicos e Lógicos
Integridade, Confidencialidade e Disponibilidade
Identificação, Autenticidade e Autorização
Considerando os tipos de vulnerabilidade, podemos dizer que as ameaças podem se dividir em dois tipos. Assinale a alternativa correspondente ao tipo de ameaça que não alteram informações em um sistema, como por exemplo as invasões a computadores feitas por crackers com a simples intenção de vencer as barreiras de acesso.
Ativa
Negativa
Alternativa
Passiva
Positiva
As partes envolvidas na Governança em T.I. que possuem interesse direto e devem estar de comum acordo com as tarefas executadas por uma organização são denominados:
CEO
CIO's
Stakeholder
Benchmark
Ativos
Dentre os diversos cuidados que devemos tomar ao realizar compras na Internet alguns são fundamentais para evitar problemas. Assinale a alternativa abaixo que cita um tipo de cuidado recomendado em negociações pela Internet.
Observar se a loja possui logotipo
Verificar se a loja possui endereço físico e se possui denúncias em sites na Internet
Observar se o endereço do site da empresa utiliza o protocolo ftp antes do nome
Verificar se o site permite pagamento através de cartão de crédito
Enviar um e-mail antes de comprar para algum vendedor ou representante do site
Diante dos mecanismos de segurança responsáveis em garantir a integridade dos dados algumas técnicas são bastante conhecidas e tem se mostrado eficientes em várias aplicações e sistemas. Assinale abaixo a alternativa que contém uma técnica segura no acesso à dados.
Identidade do usuário, senha de acesso, data e hora de acesso, servidores acessados
Identidade do usuário, data e hora de acessos, sites acessados, tempo de permanência em cada site
Idade do usuário, senha de acesso, sites acessados, data e hora de acesso
Softwares instalados no computador, senha do usuário, Identidade do usuário
Data e hora de acesso aos sites, tempo de permanência, softwares que estão instalados no computador
A Gestão de T.I. envolve diversas áreas ligadas à tecnologia e computação, a definição de padronização em relação às regras do negócio, são responsabilidades atribuídas para:
Design de T.I
Infraestrutura de T.I
Organograma de T.I
Modelagem de T.I.
Arquitetura de T.I.
Considerando os modelos e as ferramentas de segurança da informação, quais são os tipos de ataques que um sistema está sujeito ?
Passivo, Ativo e Recursivo
Interrupção, Interceptação e Fabricação
Físicos e Lógicos
Integridade, Confidencialidade e Disponibilidade
Identificação, Autenticidade e Autorização
Considerando os tipos de vulnerabilidade, podemos dizer que as ameaças podem se dividir em dois tipos. Assinale a alternativa correspondente ao tipo de ameaça que não alteram informações em um sistema, como por exemplo as invasões a computadores feitas por crackers com a simples intenção de vencer as barreiras de acesso.
Ativa
Negativa
Alternativa
Passiva
Positiva
As partes envolvidas na Governança em T.I. que possuem interesse direto e devem estar de comum acordo com as tarefas executadas por uma organização são denominados:
CEO
CIO's
Stakeholder
Benchmark
Ativos
Dentre os diversos cuidados que devemos tomar ao realizar compras na Internet alguns são fundamentais para evitar problemas. Assinale a alternativa abaixo que cita um tipo de cuidado recomendado em negociações pela Internet.
Observar se a loja possui logotipo
Verificar se a loja possui endereço físico e se possui denúncias em sites na Internet
Observar se o endereço do site da empresa utiliza o protocolo ftp antes do nome
Verificar se o site permite pagamento através de cartão de crédito
Enviar um e-mail antes de comprar para algum vendedor ou representante do site
Diante dos mecanismos de segurança responsáveis em garantir a integridade dos dados algumas técnicas são bastante conhecidas e tem se mostrado eficientes em várias aplicações e sistemas. Assinale abaixo a alternativa que contém uma técnica segura no acesso à dados.
Design de T.I
Infraestrutura de T.I
Organograma de T.I
Modelagem de T.I.
Arquitetura de T.I.
Considerando os modelos e as ferramentas de segurança da informação, quais são os tipos de ataques que um sistema está sujeito ?
Passivo, Ativo e Recursivo
Interrupção, Interceptação e Fabricação
Físicos e Lógicos
Integridade, Confidencialidade e Disponibilidade
Identificação, Autenticidade e Autorização
Considerando os tipos de vulnerabilidade, podemos dizer que as ameaças podem se dividir em dois tipos. Assinale a alternativa correspondente ao tipo de ameaça que não alteram informações em um sistema, como por exemplo as invasões a computadores feitas por crackers com a simples intenção de vencer as barreiras de acesso.
Ativa
Negativa
Alternativa
Passiva
Positiva
As partes envolvidas na Governança em T.I. que possuem interesse direto e devem estar de comum acordo com as tarefas executadas por uma organização são denominados:
CEO
CIO's
Stakeholder
Benchmark
Ativos
Dentre os diversos cuidados que devemos tomar ao realizar compras na Internet alguns são fundamentais para evitar problemas. Assinale a alternativa abaixo que cita um tipo de cuidado recomendado em negociações pela Internet.
Observar se a loja possui logotipo
Verificar se a loja possui endereço físico e se possui denúncias em sites na Internet
Observar se o endereço do site da empresa utiliza o protocolo ftp antes do nome
Verificar se o site permite pagamento através de cartão de crédito
Enviar um e-mail antes de comprar para algum vendedor ou representante do site
Diante dos mecanismos de segurança responsáveis em garantir a integridade dos dados algumas técnicas são bastante conhecidas e tem se mostrado eficientes em várias aplicações e sistemas. Assinale abaixo a alternativa que contém uma técnica segura no acesso à dados.
Passivo, Ativo e Recursivo
Interrupção, Interceptação e Fabricação
Físicos e Lógicos
Integridade, Confidencialidade e Disponibilidade
Identificação, Autenticidade e Autorização
Considerando os tipos de vulnerabilidade, podemos dizer que as ameaças podem se dividir em dois tipos. Assinale a alternativa correspondente ao tipo de ameaça que não alteram informações em um sistema, como por exemplo as invasões a computadores feitas por crackers com a simples intenção de vencer as barreiras de acesso.
Ativa
Negativa
Alternativa
Passiva
Positiva
As partes envolvidas na Governança em T.I. que possuem interesse direto e devem estar de comum acordo com as tarefas executadas por uma organização são denominados:
CEO
CIO's
Stakeholder
Benchmark
Ativos
Dentre os diversos cuidados que devemos tomar ao realizar compras na Internet alguns são fundamentais para evitar problemas. Assinale a alternativa abaixo que cita um tipo de cuidado recomendado em negociações pela Internet.
Observar se a loja possui logotipo
Verificar se a loja possui endereço físico e se possui denúncias em sites na Internet
Observar se o endereço do site da empresa utiliza o protocolo ftp antes do nome
Verificar se o site permite pagamento através de cartão de crédito
Enviar um e-mail antes de comprar para algum vendedor ou representante do site
Diante dos mecanismos de segurança responsáveis em garantir a integridade dos dados algumas técnicas são bastante conhecidas e tem se mostrado eficientes em várias aplicações e sistemas. Assinale abaixo a alternativa que contém uma técnica segura no acesso à dados.
Ativa
Negativa
Alternativa
Passiva
Positiva
As partes envolvidas na Governança em T.I. que possuem interesse direto e devem estar de comum acordo com as tarefas executadas por uma organização são denominados:
CEO
CIO's
Stakeholder
Benchmark
Ativos
Dentre os diversos cuidados que devemos tomar ao realizar compras na Internet alguns são fundamentais para evitar problemas. Assinale a alternativa abaixo que cita um tipo de cuidado recomendado em negociações pela Internet.
Observar se a loja possui logotipo
Verificar se a loja possui endereço físico e se possui denúncias em sites na Internet
Observar se o endereço do site da empresa utiliza o protocolo ftp antes do nome
Verificar se o site permite pagamento através de cartão de crédito
Enviar um e-mail antes de comprar para algum vendedor ou representante do site
Diante dos mecanismos de segurança responsáveis em garantir a integridade dos dados algumas técnicas são bastante conhecidas e tem se mostrado eficientes em várias aplicações e sistemas. Assinale abaixo a alternativa que contém uma técnica segura no acesso à dados.
CEO
CIO's
Stakeholder
Benchmark
Ativos
Dentre os diversos cuidados que devemos tomar ao realizar compras na Internet alguns são fundamentais para evitar problemas. Assinale a alternativa abaixo que cita um tipo de cuidado recomendado em negociações pela Internet.
Observar se a loja possui logotipo
Verificar se a loja possui endereço físico e se possui denúncias em sites na Internet
Observar se o endereço do site da empresa utiliza o protocolo ftp antes do nome
Verificar se o site permite pagamento através de cartão de crédito
Enviar um e-mail antes de comprar para algum vendedor ou representante do site
Diante dos mecanismos de segurança responsáveis em garantir a integridade dos dados algumas técnicas são bastante conhecidas e tem se mostrado eficientes em várias aplicações e sistemas. Assinale abaixo a alternativa que contém uma técnica segura no acesso à dados.
Observar se a loja possui logotipo
Verificar se a loja possui endereço físico e se possui denúncias em sites na Internet
Observar se o endereço do site da empresa utiliza o protocolo ftp antes do nome
Verificar se o site permite pagamento através de cartão de crédito
Enviar um e-mail antes de comprar para algum vendedor ou representante do site