Entrar
Procurar
Top dos mais postadores
Fernandes (26272) | ||||
elenilton-apostileiros (6357) | ||||
Elenilton (6320) | ||||
jsjunior (1857) | ||||
Professor (556) | ||||
Aninha (477) | ||||
Paulinha (304) | ||||
provasunopar2 (298) | ||||
Braga Jr. (241) | ||||
auxilioacademico2024 (206) |
PAINEL DO USUÁRIO
Mensagens: 0
-
Alterar
-
Ver
-
Tópicos e mensagens
Quem está conectado?
Há 42 usuários online :: 0 registrados, 0 invisíveis e 42 visitantes :: 1 motor de buscaNenhum
[ Ver toda a lista ]
O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
Últimos assuntos
Av 1 - Gestão e Segurança de Sistemas de Informação
3 participantes
Página 1 de 1
Av 1 - Gestão e Segurança de Sistemas de Informação
Questão 1
Quanto à informação, avalie as afirmações e assinale a alternativa correta.
I – É o dado trabalhado que permite ao executivo tomar decisões.
II – São elementos que representam eventos ocorridos na empresa ou antes que tenham sido organizados.
III – Informação é um ativo que, como qualquer outro, importante para os negócios, tem um valor para a organização.
Alternativas
1 - As afirmações I e II estão corretas
2 - As afirmações I e III estão corretas
3 - As afirmações II e II estão corretas
4 - As afirmações I ,II e III estão corretas
5 - Somente a afirmação I está correta.
Minha resposta
2 - As afirmações I e III estão corretas
Meus Comentários
Questão 2
Ameaça é qualquer circunstância ou evento com o potencial de causar impacto negativo sobre a integridade, confidencialidade ou disponibilidade de informação ou sistemas de informação. Com esta definição, podemos classificar a ameaça em dois grupos, as intencionais e as não intencionais.
Faça a correspondência das colunas abaixo:
I) AMEAÇAS NÃO-INTECIONAIS
II) AMEAÇAS INTECIONAIS
(a) Roubo de dados
(b) Falha humana
(c) Falhas dos sistemas computacionais
(d) Roubos de equipamentos e/ou programas II
Alternativas
1 - I (b,c) / II (a,d)
2 - I (a,c) / II (b,d)
3 - I (b,d) / II (a,c)
4 - I (a,d) / II (b,c)
5 - I (b,a) / II (c,d)
Minha resposta
1 - I (b,c) / II (a,d)
Questão 3
Alternativas
1 - Normas, autorizado, definição
2 - políticas, não autorizado, alteração
3 - regras, constante, mudança
4 - formas, contínuo, alteração
5 - maneiras, sempre, mudança
Minha resposta
2 - políticas, não autorizado, alteração
Meus comentários
Questão 4
Complete a definição :
Alternativas
1 - Segurança da informação, norma, meios
2 - Confidencialidade, forma, modos
3 - Ameaça, descrição, formatos
4 - Vulnerabilidade, execução, antivírus
5 - Política de segurança, hierarquia, mecanismos
Minha resposta
5 - Política de segurança, hierarquia, mecanismos
Questão 5
Alternativas
1 - Política de Segurança
2 - Controles de aspectos de segurança institucional globais (lógico, físico e ambiental)
3 - Planos de contingência
4 - Funções administrativas
5 - Continuidade dos serviços
Minha resposta
4 - Funções administrativas
Meus comentários
Quanto à informação, avalie as afirmações e assinale a alternativa correta.
I – É o dado trabalhado que permite ao executivo tomar decisões.
II – São elementos que representam eventos ocorridos na empresa ou antes que tenham sido organizados.
III – Informação é um ativo que, como qualquer outro, importante para os negócios, tem um valor para a organização.
Alternativas
1 - As afirmações I e II estão corretas
2 - As afirmações I e III estão corretas
3 - As afirmações II e II estão corretas
4 - As afirmações I ,II e III estão corretas
5 - Somente a afirmação I está correta.
Minha resposta
2 - As afirmações I e III estão corretas
Meus Comentários
Para Laudon e Laudon (1999), o conceito de dado é o elemento que representa eventos ocorridos na empresa ou circunstâncias físicas, antes que tenham sido organizados ou arranjados de maneira que as pessoas possam entender. Sendo assim, a afirmação II está incorreta uma vez que a mesma se refere a "dado" e não a "informação".
Questão 2
Ameaça é qualquer circunstância ou evento com o potencial de causar impacto negativo sobre a integridade, confidencialidade ou disponibilidade de informação ou sistemas de informação. Com esta definição, podemos classificar a ameaça em dois grupos, as intencionais e as não intencionais.
Faça a correspondência das colunas abaixo:
I) AMEAÇAS NÃO-INTECIONAIS
II) AMEAÇAS INTECIONAIS
(a) Roubo de dados
(b) Falha humana
(c) Falhas dos sistemas computacionais
(d) Roubos de equipamentos e/ou programas II
Alternativas
1 - I (b,c) / II (a,d)
2 - I (a,c) / II (b,d)
3 - I (b,d) / II (a,c)
4 - I (a,d) / II (b,c)
5 - I (b,a) / II (c,d)
Minha resposta
1 - I (b,c) / II (a,d)
Questão 3
Complete a afirmação: O termo segurança abarca as ___________, procedimentos e medidas técnicas usados para impedir o acesso __________, ____________, roubo ou danos físicos a sistemas de informação.
Alternativas
1 - Normas, autorizado, definição
2 - políticas, não autorizado, alteração
3 - regras, constante, mudança
4 - formas, contínuo, alteração
5 - maneiras, sempre, mudança
Minha resposta
2 - políticas, não autorizado, alteração
Meus comentários
O termo “segurança” abarca políticas, procedimentos e medidas técnicas usados para impedir acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação. Ela pode se dar por um conjunto de técnicas e ferramentas, destinadas a salvaguardar hardwares, softwares, rede de comunicação e dados. (LAUDON e LAUDON, 2004).
Questão 4
Complete a definição :
_____________é uma declaração que estabelece uma _______ para os riscos de informação e identifica metas de segurança aceitáveis, assim como os ________ para atingí-las.
Alternativas
1 - Segurança da informação, norma, meios
2 - Confidencialidade, forma, modos
3 - Ameaça, descrição, formatos
4 - Vulnerabilidade, execução, antivírus
5 - Política de segurança, hierarquia, mecanismos
Minha resposta
5 - Política de segurança, hierarquia, mecanismos
Questão 5
Quando trata-se de auditoria da Segurança, elas devem rever tecnologias, procedimentos, documentação, treinamento e recursos humanos. NÃO engloba a avaliação de:
Alternativas
1 - Política de Segurança
2 - Controles de aspectos de segurança institucional globais (lógico, físico e ambiental)
3 - Planos de contingência
4 - Funções administrativas
5 - Continuidade dos serviços
Minha resposta
4 - Funções administrativas
Meus comentários
A auditoria da Segurança da Informação faz parte da auditoria da Tecnologia da Informação e engloba a avaliação da política de segurança, de controles de aspectos de segurança institucional globais (lógico, físico e ambiental) e de planos de contingência e continuidade dos serviços.
Oráculo- Nivel 4
- Mensagens : 155
Data de inscrição : 05/08/2013
Idade : 55
Localização : Minas Gerais, Brasil
AnnaLima- Nivel 2
- Mensagens : 50
Data de inscrição : 04/09/2014
Re: Av 1 - Gestão e Segurança de Sistemas de Informação
Oráculo escreveu:Questão 1
Quanto à informação, avalie as afirmações e assinale a alternativa correta.
I – É o dado trabalhado que permite ao executivo tomar decisões.
II – São elementos que representam eventos ocorridos na empresa ou antes que tenham sido organizados.
III – Informação é um ativo que, como qualquer outro, importante para os negócios, tem um valor para a organização.
Alternativas
1 - As afirmações I e II estão corretas
2 - As afirmações I e III estão corretas
3 - As afirmações II e II estão corretas
4 - As afirmações I ,II e III estão corretas
5 - Somente a afirmação I está correta.
Minha resposta
2 - As afirmações I e III estão corretas
Meus ComentáriosPara Laudon e Laudon (1999), o conceito de dado é o elemento que representa eventos ocorridos na empresa ou circunstâncias físicas, antes que tenham sido organizados ou arranjados de maneira que as pessoas possam entender. Sendo assim, a afirmação II está incorreta uma vez que a mesma se refere a "dado" e não a "informação".
Questão 2
Ameaça é qualquer circunstância ou evento com o potencial de causar impacto negativo sobre a integridade, confidencialidade ou disponibilidade de informação ou sistemas de informação. Com esta definição, podemos classificar a ameaça em dois grupos, as intencionais e as não intencionais.
Faça a correspondência das colunas abaixo:
I) AMEAÇAS NÃO-INTECIONAIS
II) AMEAÇAS INTECIONAIS
(a) Roubo de dados
(b) Falha humana
(c) Falhas dos sistemas computacionais
(d) Roubos de equipamentos e/ou programas II
Alternativas
1 - I (b,c) / II (a,d)
2 - I (a,c) / II (b,d)
3 - I (b,d) / II (a,c)
4 - I (a,d) / II (b,c)
5 - I (b,a) / II (c,d)
Minha resposta
1 - I (b,c) / II (a,d)
Questão 3Complete a afirmação: O termo segurança abarca as ___________, procedimentos e medidas técnicas usados para impedir o acesso __________, ____________, roubo ou danos físicos a sistemas de informação.Alternativas
1 - Normas, autorizado, definição
2 - políticas, não autorizado, alteração
3 - regras, constante, mudança
4 - formas, contínuo, alteração
5 - maneiras, sempre, mudança
Minha resposta
2 - políticas, não autorizado, alteração
Meus comentáriosO termo “segurança” abarca políticas, procedimentos e medidas técnicas usados para impedir acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação. Ela pode se dar por um conjunto de técnicas e ferramentas, destinadas a salvaguardar hardwares, softwares, rede de comunicação e dados. (LAUDON e LAUDON, 2004).
Questão 4
Complete a definição :_____________é uma declaração que estabelece uma _______ para os riscos de informação e identifica metas de segurança aceitáveis, assim como os ________ para atingí-las.Alternativas
1 - Segurança da informação, norma, meios
2 - Confidencialidade, forma, modos
3 - Ameaça, descrição, formatos
4 - Vulnerabilidade, execução, antivírus
5 - Política de segurança, hierarquia, mecanismos
Minha resposta
5 - Política de segurança, hierarquia, mecanismos
Questão 5Quando trata-se de auditoria da Segurança, elas devem rever tecnologias, procedimentos, documentação, treinamento e recursos humanos. NÃO engloba a avaliação de:Alternativas
1 - Política de Segurança
2 - Controles de aspectos de segurança institucional globais (lógico, físico e ambiental)
3 - Planos de contingência
4 - Funções administrativas
5 - Continuidade dos serviços
Minha resposta
4 - Funções administrativas
Meus comentáriosA auditoria da Segurança da Informação faz parte da auditoria da Tecnologia da Informação e engloba a avaliação da política de segurança, de controles de aspectos de segurança institucional globais (lógico, físico e ambiental) e de planos de contingência e continuidade dos serviços.
limam- Nivel 2
- Mensagens : 69
Data de inscrição : 05/09/2014
Tópicos semelhantes
» AV 1 de Gestão e Segurança de Sistemas de Informação
» AV 1 e 2 - Gestão e Segurança de Sistemas de Informação
» AV 1 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO
» AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO
» Av 1 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação
» AV 1 e 2 - Gestão e Segurança de Sistemas de Informação
» AV 1 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO
» AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO
» Av 1 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação
Página 1 de 1
Permissões neste sub-fórum
Não podes responder a tópicos
|
|
Ontem à(s) 9:52 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ontem à(s) 9:51 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ontem à(s) 9:51 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ontem à(s) 9:50 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ontem à(s) 9:50 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 ∆INTERESSADOS CHAMAR NO PV
Ontem à(s) 9:50 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ontem à(s) 9:49 por Professor
» FAÇO PORTFÓLIO EXCLUSIVO - SEM CÓPIA / SEM PLÁGIO
Dom 5 maio 2024 - 9:29 por elenilton-apostileiros
» FAÇO PORTFÓLIO EXCLUSIVO - SEM CÓPIA / SEM PLÁGIO Unopar Anhanguera Pitágoras Uniderp UNIP
Dom 5 maio 2024 - 9:29 por elenilton-apostileiros