Analise e Desenvolvimento de Sistemas


Participe do fórum, é rápido e fácil

Analise e Desenvolvimento de Sistemas
Analise e Desenvolvimento de Sistemas
Gostaria de reagir a esta mensagem? Crie uma conta em poucos cliques ou inicie sessão para continuar.
Entrar

Esqueci-me da senha

Procurar
 
 

Resultados por:
 


Rechercher Pesquisa avançada

Top dos mais postadores
Fernandes (26272)
Gestão - Av 1 - Gestão e Segurança de Sistemas de Informação Vote_lcap1Gestão - Av 1 - Gestão e Segurança de Sistemas de Informação Voting_bar1Gestão - Av 1 - Gestão e Segurança de Sistemas de Informação Vote_rcap1 
elenilton-apostileiros (6357)
Gestão - Av 1 - Gestão e Segurança de Sistemas de Informação Vote_lcap1Gestão - Av 1 - Gestão e Segurança de Sistemas de Informação Voting_bar1Gestão - Av 1 - Gestão e Segurança de Sistemas de Informação Vote_rcap1 
Elenilton (6320)
Gestão - Av 1 - Gestão e Segurança de Sistemas de Informação Vote_lcap1Gestão - Av 1 - Gestão e Segurança de Sistemas de Informação Voting_bar1Gestão - Av 1 - Gestão e Segurança de Sistemas de Informação Vote_rcap1 
jsjunior (1857)
Gestão - Av 1 - Gestão e Segurança de Sistemas de Informação Vote_lcap1Gestão - Av 1 - Gestão e Segurança de Sistemas de Informação Voting_bar1Gestão - Av 1 - Gestão e Segurança de Sistemas de Informação Vote_rcap1 
Professor (556)
Gestão - Av 1 - Gestão e Segurança de Sistemas de Informação Vote_lcap1Gestão - Av 1 - Gestão e Segurança de Sistemas de Informação Voting_bar1Gestão - Av 1 - Gestão e Segurança de Sistemas de Informação Vote_rcap1 
Aninha (477)
Gestão - Av 1 - Gestão e Segurança de Sistemas de Informação Vote_lcap1Gestão - Av 1 - Gestão e Segurança de Sistemas de Informação Voting_bar1Gestão - Av 1 - Gestão e Segurança de Sistemas de Informação Vote_rcap1 
Paulinha (304)
Gestão - Av 1 - Gestão e Segurança de Sistemas de Informação Vote_lcap1Gestão - Av 1 - Gestão e Segurança de Sistemas de Informação Voting_bar1Gestão - Av 1 - Gestão e Segurança de Sistemas de Informação Vote_rcap1 
provasunopar2 (298)
Gestão - Av 1 - Gestão e Segurança de Sistemas de Informação Vote_lcap1Gestão - Av 1 - Gestão e Segurança de Sistemas de Informação Voting_bar1Gestão - Av 1 - Gestão e Segurança de Sistemas de Informação Vote_rcap1 
Braga Jr. (241)
Gestão - Av 1 - Gestão e Segurança de Sistemas de Informação Vote_lcap1Gestão - Av 1 - Gestão e Segurança de Sistemas de Informação Voting_bar1Gestão - Av 1 - Gestão e Segurança de Sistemas de Informação Vote_rcap1 
auxilioacademico2024 (206)
Gestão - Av 1 - Gestão e Segurança de Sistemas de Informação Vote_lcap1Gestão - Av 1 - Gestão e Segurança de Sistemas de Informação Voting_bar1Gestão - Av 1 - Gestão e Segurança de Sistemas de Informação Vote_rcap1 

PAINEL DO USUÁRIO

Mensagens: 0


Alterar
Ver
Tópicos e mensagens
Quem está conectado?
42 usuários online :: 0 registrados, 0 invisíveis e 42 visitantes :: 1 motor de busca

Nenhum

[ Ver toda a lista ]


O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
maio 2024
DomSegTerQuaQuiSexSáb
   1234
567891011
12131415161718
19202122232425
262728293031 

Calendário Calendário


Av 1 - Gestão e Segurança de Sistemas de Informação

3 participantes

Ir para baixo

Gestão - Av 1 - Gestão e Segurança de Sistemas de Informação Empty Av 1 - Gestão e Segurança de Sistemas de Informação

Mensagem por Oráculo Sáb 21 Set 2013 - 6:00

Questão 1
Quanto à informação, avalie as afirmações e assinale a alternativa correta.

I – É o dado trabalhado que permite ao executivo tomar decisões.
II – São elementos que representam eventos ocorridos na empresa ou antes que tenham sido organizados.
III – Informação é um ativo que, como qualquer outro, importante para os negócios, tem um valor para a organização.

Alternativas
1 - As afirmações I e II estão corretas
2 - As afirmações I e III estão corretas
3 - As afirmações II e II estão corretas
4 - As afirmações I ,II e III estão corretas
5 - Somente a afirmação I está correta.

Minha resposta
2 - As afirmações I e III estão corretas

Meus Comentários
Para Laudon e Laudon (1999), o conceito de dado é o elemento que representa eventos ocorridos na empresa ou circunstâncias físicas, antes que tenham sido organizados ou arranjados de maneira que as pessoas possam entender. Sendo assim, a afirmação II está incorreta uma vez que a mesma se refere a "dado" e não a "informação".



Questão 2
Ameaça é qualquer circunstância ou evento com o potencial de causar impacto negativo sobre a integridade, confidencialidade ou disponibilidade de informação ou sistemas de informação. Com esta definição, podemos classificar a ameaça em dois grupos, as intencionais e as não intencionais.

Faça a correspondência das colunas abaixo:

I) AMEAÇAS NÃO-INTECIONAIS
II) AMEAÇAS INTECIONAIS

(a) Roubo de dados
(b) Falha humana
(c) Falhas dos sistemas computacionais
(d) Roubos de equipamentos e/ou programas II

Alternativas
1 - I (b,c) / II (a,d)
2 - I (a,c) / II (b,d)
3 - I (b,d) / II (a,c)
4 - I (a,d) / II (b,c)
5 - I (b,a) / II (c,d)

Minha resposta
1 - I (b,c) / II (a,d)



Questão 3
Complete a afirmação: O termo segurança abarca as ___________, procedimentos e medidas técnicas usados para impedir o acesso __________, ____________, roubo ou danos físicos a sistemas de informação.

Alternativas
1 - Normas, autorizado, definição
2 - políticas, não autorizado, alteração
3 - regras, constante, mudança
4 - formas, contínuo, alteração
5 - maneiras, sempre, mudança

Minha resposta
2 - políticas, não autorizado, alteração

Meus comentários
O termo “segurança” abarca políticas, procedimentos e medidas técnicas usados para impedir acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação. Ela pode se dar por um conjunto de técnicas e ferramentas, destinadas a salvaguardar hardwares, softwares, rede de comunicação e dados. (LAUDON e LAUDON, 2004).


Questão 4
Complete a definição :

_____________é uma declaração que estabelece uma _______ para os riscos de informação e identifica metas de segurança aceitáveis, assim como os ________ para atingí-las.

Alternativas
1 - Segurança da informação, norma, meios
2 - Confidencialidade, forma, modos
3 - Ameaça, descrição, formatos
4 - Vulnerabilidade, execução, antivírus
5 - Política de segurança, hierarquia, mecanismos

Minha resposta
5 - Política de segurança, hierarquia, mecanismos



Questão 5
Quando trata-se de auditoria da Segurança, elas devem rever tecnologias, procedimentos, documentação, treinamento e recursos humanos. NÃO engloba a avaliação de:

Alternativas
1 - Política de Segurança
2 - Controles de aspectos de segurança institucional globais (lógico, físico e ambiental)
3 - Planos de contingência
4 - Funções administrativas
5 - Continuidade dos serviços

Minha resposta
4 - Funções administrativas

Meus comentários
A auditoria da Segurança da Informação faz parte da auditoria da Tecnologia da Informação e engloba a avaliação da política de segurança, de controles de aspectos de segurança institucional globais (lógico, físico e ambiental) e de planos de contingência e continuidade dos serviços.
Oráculo
Oráculo
Nivel 4
Nivel 4

Mensagens : 155
Data de inscrição : 05/08/2013
Idade : 55
Localização : Minas Gerais, Brasil

Ir para o topo Ir para baixo

Gestão - Av 1 - Gestão e Segurança de Sistemas de Informação Empty Re: Av 1 - Gestão e Segurança de Sistemas de Informação

Mensagem por AnnaLima Qui 4 Set 2014 - 23:39

hum
AnnaLima
AnnaLima
Nivel 2
Nivel 2

Mensagens : 50
Data de inscrição : 04/09/2014

Ir para o topo Ir para baixo

Gestão - Av 1 - Gestão e Segurança de Sistemas de Informação Empty Re: Av 1 - Gestão e Segurança de Sistemas de Informação

Mensagem por limam Sex 5 Set 2014 - 17:00

Oráculo escreveu:Questão 1
Quanto à informação, avalie as afirmações e assinale a alternativa correta.

I – É o dado trabalhado que permite ao executivo tomar decisões.
II – São elementos que representam eventos ocorridos na empresa ou antes que tenham sido organizados.
III – Informação é um ativo que, como qualquer outro, importante para os negócios, tem um valor para a organização.

Alternativas
1 - As afirmações I e II estão corretas
2 - As afirmações I e III estão corretas
3 - As afirmações II e II estão corretas
4 - As afirmações I ,II e III estão corretas
5 - Somente a afirmação I está correta.

Minha resposta
2 - As afirmações I e III estão corretas

Meus Comentários
Para Laudon e Laudon (1999), o conceito de dado é o elemento que representa eventos ocorridos na empresa ou circunstâncias físicas, antes que tenham sido organizados ou arranjados de maneira que as pessoas possam entender. Sendo assim, a afirmação II está incorreta uma vez que a mesma se refere a "dado" e não a "informação".


Questão 2
Ameaça é qualquer circunstância ou evento com o potencial de causar impacto negativo sobre a integridade, confidencialidade ou disponibilidade de informação ou sistemas de informação. Com esta definição, podemos classificar a ameaça em dois grupos, as intencionais e as não intencionais.

Faça a correspondência das colunas abaixo:

I) AMEAÇAS NÃO-INTECIONAIS
II) AMEAÇAS INTECIONAIS

(a) Roubo de dados
(b) Falha humana
(c) Falhas dos sistemas computacionais
(d) Roubos de equipamentos e/ou programas II

Alternativas
1 - I (b,c) / II (a,d)
2 - I (a,c) / II (b,d)
3 - I (b,d) / II (a,c)
4 - I (a,d) / II (b,c)
5 - I (b,a) / II (c,d)

Minha resposta
1 - I (b,c) / II (a,d)



Questão 3
Complete a afirmação: O termo segurança abarca as ___________, procedimentos e medidas técnicas usados para impedir o acesso __________, ____________, roubo ou danos físicos a sistemas de informação.
Alternativas
1 - Normas, autorizado, definição
2 - políticas, não autorizado, alteração
3 - regras, constante, mudança
4 - formas, contínuo, alteração
5 - maneiras, sempre, mudança

Minha resposta
2 - políticas, não autorizado, alteração

Meus comentários
O termo “segurança” abarca políticas, procedimentos e medidas técnicas usados para impedir acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação. Ela pode se dar por um conjunto de técnicas e ferramentas, destinadas a salvaguardar hardwares, softwares, rede de comunicação e dados. (LAUDON e LAUDON, 2004).

Questão 4
Complete a definição :

_____________é uma declaração que estabelece uma _______ para os riscos de informação e identifica metas de segurança aceitáveis, assim como os ________ para atingí-las.
Alternativas
1 - Segurança da informação, norma, meios
2 - Confidencialidade, forma, modos
3 - Ameaça, descrição, formatos
4 - Vulnerabilidade, execução, antivírus
5 - Política de segurança, hierarquia, mecanismos

Minha resposta
5 - Política de segurança, hierarquia, mecanismos



Questão 5
Quando trata-se de auditoria da Segurança, elas devem rever tecnologias, procedimentos, documentação, treinamento e recursos humanos. NÃO engloba a avaliação de:
Alternativas
1 - Política de Segurança
2 - Controles de aspectos de segurança institucional globais (lógico, físico e ambiental)
3 - Planos de contingência
4 - Funções administrativas
5 - Continuidade dos serviços

Minha resposta
4 - Funções administrativas

Meus comentários
A auditoria da Segurança da Informação faz parte da auditoria da Tecnologia da Informação e engloba a avaliação da política de segurança, de controles de aspectos de segurança institucional globais (lógico, físico e ambiental) e de planos de contingência e continuidade dos serviços.

limam
Nivel 2
Nivel 2

Mensagens : 69
Data de inscrição : 05/09/2014

Ir para o topo Ir para baixo

Gestão - Av 1 - Gestão e Segurança de Sistemas de Informação Empty Re: Av 1 - Gestão e Segurança de Sistemas de Informação

Mensagem por Conteúdo patrocinado


Conteúdo patrocinado


Ir para o topo Ir para baixo

Ir para o topo

- Tópicos semelhantes

 
Permissões neste sub-fórum
Não podes responder a tópicos