1- Dentre os diversos elementos que compõem a TI, verifique as afirmações a seguir, julgando-as como Verdadeiras (V) ou Falsas (F):
( ) Os serviços de tecnologia permitem que o computador realize uma tarefa, sendo compostos por conjuntos de instruções ou comandos organizados em uma sequência lógica, visando instruir o computador.
( ) O software tem a finalidade de organizar, gerenciar, processar e recuperar os dados e as informações de uma organização, permitindo acessá-las de forma rápida e segura.
( ) O hardware tem a finalidade de executar o processamento computacional, armazenamento e entrada e saída de dados.
Alternativas:
a)F-F-V.
b)V-V-F.
c)F-V-F.
d)V-F-F.
e)F-V-V.
2- Há 10 anos, muitas das empresas brasileiras nem sonhavam com um profissional que tivesse formação específica em gestão de segurança, alinhado com processos administrativos e conhecedor dos riscos potenciais de sua organização. Antigamente, a única preocupação era apenas com roubos e intrusões nas empresas, porém, hoje tem-se ataques virtuais, possibilidade de atentados terroristas voltados para organizações, entre diversos outros riscos que vieram se aprimorando com o passar dos anos.
Com relação as novas formas de invasão da segurança, considere esse cenário, e analise as asserções a seguir:
I - Um dos fatores mais importantes no sucesso de qualquer empresa nos dias de hoje são as tecnologias de informação. A utilização em massa de infraestruturas virtuais requer um controle eficaz e muito preciso.
II - As boas práticas de segurança da informação de empresas, sejam elas de pequena, média ou grande dimensão, devem consistir em prevenção, detecção e resposta a problemas de segurança.
III - O teste de invasão em redes e sistemas tem como objetivo auditar a capacidade do sistema, e não previne contra invasões de pessoas com má intenção.
Assinale a opção correta.
Alternativas:
a)As asserções I e II são verdadeiras, e a III é falsa.
b)As asserções I e III são verdadeiras, mas a II é falsa.
c)A asserção I é verdadeira, e a II e III são falsas.
d)A asserção III é verdadeira, e a I e II são falsas.
e)As asserções I e II e III são falsas.
Soluções para a tarefa
Respondido por
4
1-
b)
2-
a)
explicação:
1-
A ultima afirmação esta errada pois o hardware NÃO tem a finalidade de executar o processamento computacional,isto é responsabilidade do Software(Sistema operacional)
2-
A última afirmação também é falsa pelo fato de que o teste de invasão previne sim invasões de terceiros(Hakers),porem não impede ataques dos mesmos . ninguém está 100% protegido de ataques hakers
b)
2-
a)
explicação:
1-
A ultima afirmação esta errada pois o hardware NÃO tem a finalidade de executar o processamento computacional,isto é responsabilidade do Software(Sistema operacional)
2-
A última afirmação também é falsa pelo fato de que o teste de invasão previne sim invasões de terceiros(Hakers),porem não impede ataques dos mesmos . ninguém está 100% protegido de ataques hakers
Perguntas interessantes
História,
8 meses atrás
Português,
8 meses atrás
Matemática,
8 meses atrás
Matemática,
1 ano atrás
Filosofia,
1 ano atrás