Entrar
Procurar
Top dos mais postadores
Fernandes (26266) | ||||
Elenilton (6320) | ||||
elenilton-apostileiros (6047) | ||||
jsjunior (1857) | ||||
Professor (522) | ||||
Aninha (477) | ||||
Paulinha (304) | ||||
provasunopar2 (298) | ||||
Braga Jr. (241) | ||||
auxilioacademico2022 (199) |
PAINEL DO USUÁRIO
Mensagens: 0
-
Alterar
-
Ver
-
Tópicos e mensagens
Quem está conectado?
Há 53 usuários online :: 0 registrados, 0 invisíveis e 53 visitantes :: 2 motores de buscaNenhum
[ Ver toda a lista ]
O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
Últimos assuntos
Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação
4 participantes
Página 1 de 1
Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação
Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação
LOGAN- Nivel 0
- Mensagens : 8
Data de inscrição : 03/11/2013
respostas
Questão 1
Quanto a vulnerabilidade, pode ser definida como uma falha em :
I – Projeto de um software
II – Sistema Operacional
III - Implementação de um software
Alternativas
1 - Somente a afirmação I está correta.
2 - As afirmações I e II estão corretas
3 - As afirmações I e III estão corretas
4 - As afirmações II e II estão corretas
5 - As afirmações I ,II e III estão corretas
Sua resposta
5 - As afirmações I ,II e III estão corretas
Questão 2
Corresponda e assinale a alternativa correta
I) AMEAÇAS NÃO-INTECIONAIS
II ) AMEAÇAS INTECIONAIS
II ) AMEAÇAS INTECIONAIS
(a) Roubo de dados
(b) Falha humana
(c) Falhas dos sistemas computacionais
(d) Roubos de equipamentos e/ou programas
Alternativas
1 - I (b,c) / II (a,d)
2 - I (a,c) / II (b,d)
3 - I (b,d) / II (a,c)
4 - I (a,d) / II (b,c)
5 - I (b,a) / II (c,d)
Sua resposta
1 - I (b,c) / II (a,d)
Questão 3
Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são os seguintes a tríade:
Alternativas
1 - Legitimidade, Confidencialidade, Qualidade
2 - Confidencialidade; Integridade;Disponibilidade.
3 - Autenticidade, Confidencialidade, Oportunidade.
4 - Qualidade, Legitimidade, Confiabilidade.
5 - Integridade, Qualidade, Legitimidade.
Sua resposta
2 - Confidencialidade; Integridade;Disponibilidade.
Questão 4
Complete a definição :
_____________é uma declaração que estabelece uma _______ para os riscos de informação e identifica metas de segurança aceitáveis, assim como os ________ para atingí¿las.
Alternativas
1 - Política de segurança, hierarquia, mecanismos
2 - Segurança da informação, norma, meios
3 - Confidencialidade, forma, modos
4 - Ameaça, descrição, formatos
5 - Vulnerabilidade, execução, antivírus.
Sua resposta
1 - Política de segurança, hierarquia, mecanismos
Questão 5
Nota: Não gerada
Complete a definição de auditoria de sistemas identifica todos os ___________ que governam sistemas individuais de ___________e avalia sua ____________.
Alternativas
1 - Regulamentos, informações , qualidade
2 - Controles, informação, efetividade.
3 - Programas, computação, responsabilidade.
4 - Processos, computação, privacidade.
5 - Controles, computação, confidencialidade.
Sua resposta
2 - Controles, informação, efetividade.
Quanto a vulnerabilidade, pode ser definida como uma falha em :
I – Projeto de um software
II – Sistema Operacional
III - Implementação de um software
Alternativas
1 - Somente a afirmação I está correta.
2 - As afirmações I e II estão corretas
3 - As afirmações I e III estão corretas
4 - As afirmações II e II estão corretas
5 - As afirmações I ,II e III estão corretas
Sua resposta
5 - As afirmações I ,II e III estão corretas
Questão 2
Corresponda e assinale a alternativa correta
I) AMEAÇAS NÃO-INTECIONAIS
II ) AMEAÇAS INTECIONAIS
II ) AMEAÇAS INTECIONAIS
(a) Roubo de dados
(b) Falha humana
(c) Falhas dos sistemas computacionais
(d) Roubos de equipamentos e/ou programas
Alternativas
1 - I (b,c) / II (a,d)
2 - I (a,c) / II (b,d)
3 - I (b,d) / II (a,c)
4 - I (a,d) / II (b,c)
5 - I (b,a) / II (c,d)
Sua resposta
1 - I (b,c) / II (a,d)
Questão 3
Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são os seguintes a tríade:
Alternativas
1 - Legitimidade, Confidencialidade, Qualidade
2 - Confidencialidade; Integridade;Disponibilidade.
3 - Autenticidade, Confidencialidade, Oportunidade.
4 - Qualidade, Legitimidade, Confiabilidade.
5 - Integridade, Qualidade, Legitimidade.
Sua resposta
2 - Confidencialidade; Integridade;Disponibilidade.
Questão 4
Complete a definição :
_____________é uma declaração que estabelece uma _______ para os riscos de informação e identifica metas de segurança aceitáveis, assim como os ________ para atingí¿las.
Alternativas
1 - Política de segurança, hierarquia, mecanismos
2 - Segurança da informação, norma, meios
3 - Confidencialidade, forma, modos
4 - Ameaça, descrição, formatos
5 - Vulnerabilidade, execução, antivírus.
Sua resposta
1 - Política de segurança, hierarquia, mecanismos
Questão 5
Nota: Não gerada
Complete a definição de auditoria de sistemas identifica todos os ___________ que governam sistemas individuais de ___________e avalia sua ____________.
Alternativas
1 - Regulamentos, informações , qualidade
2 - Controles, informação, efetividade.
3 - Programas, computação, responsabilidade.
4 - Processos, computação, privacidade.
5 - Controles, computação, confidencialidade.
Sua resposta
2 - Controles, informação, efetividade.
LOGAN- Nivel 0
- Mensagens : 8
Data de inscrição : 03/11/2013
Carlos Alberto F da Silva- Nivel 0
- Mensagens : 2
Data de inscrição : 20/06/2013
AnnaLima- Nivel 2
- Mensagens : 50
Data de inscrição : 04/09/2014
Re: Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação
LOGAN escreveu:Questão 1
Quanto a vulnerabilidade, pode ser definida como uma falha em :
I – Projeto de um software
II – Sistema Operacional
III - Implementação de um software
Alternativas
1 - Somente a afirmação I está correta.
2 - As afirmações I e II estão corretas
3 - As afirmações I e III estão corretas
4 - As afirmações II e II estão corretas
5 - As afirmações I ,II e III estão corretas
Sua resposta
5 - As afirmações I ,II e III estão corretas
Questão 2
Corresponda e assinale a alternativa correta
I) AMEAÇAS NÃO-INTECIONAIS
II ) AMEAÇAS INTECIONAIS
II ) AMEAÇAS INTECIONAIS
(a) Roubo de dados
(b) Falha humana
(c) Falhas dos sistemas computacionais
(d) Roubos de equipamentos e/ou programas
Alternativas
1 - I (b,c) / II (a,d)
2 - I (a,c) / II (b,d)
3 - I (b,d) / II (a,c)
4 - I (a,d) / II (b,c)
5 - I (b,a) / II (c,d)
Sua resposta
1 - I (b,c) / II (a,d)
Questão 3
Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são os seguintes a tríade:
Alternativas
1 - Legitimidade, Confidencialidade, Qualidade
2 - Confidencialidade; Integridade;Disponibilidade.
3 - Autenticidade, Confidencialidade, Oportunidade.
4 - Qualidade, Legitimidade, Confiabilidade.
5 - Integridade, Qualidade, Legitimidade.
Sua resposta
2 - Confidencialidade; Integridade;Disponibilidade.
Questão 4
Complete a definição :
_____________é uma declaração que estabelece uma _______ para os riscos de informação e identifica metas de segurança aceitáveis, assim como os ________ para atingí¿las.
Alternativas
1 - Política de segurança, hierarquia, mecanismos
2 - Segurança da informação, norma, meios
3 - Confidencialidade, forma, modos
4 - Ameaça, descrição, formatos
5 - Vulnerabilidade, execução, antivírus.
Sua resposta
1 - Política de segurança, hierarquia, mecanismos
Questão 5
Nota: Não gerada
Complete a definição de auditoria de sistemas identifica todos os ___________ que governam sistemas individuais de ___________e avalia sua ____________.
Alternativas
1 - Regulamentos, informações , qualidade
2 - Controles, informação, efetividade.
3 - Programas, computação, responsabilidade.
4 - Processos, computação, privacidade.
5 - Controles, computação, confidencialidade.
Sua resposta
2 - Controles, informação, efetividade.
limam- Nivel 2
- Mensagens : 69
Data de inscrição : 05/09/2014
Tópicos semelhantes
» AV 1 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO
» AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO
» Av 1 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação
» AV 1 e 2 - Gestão e Segurança de Sistemas de Informação
» Av 1 - Gestão e Segurança de Sistemas de Informação
» AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO
» Av 1 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação
» AV 1 e 2 - Gestão e Segurança de Sistemas de Informação
» Av 1 - Gestão e Segurança de Sistemas de Informação
Página 1 de 1
Permissões neste sub-fórum
Não podes responder a tópicos
|
|
Ontem à(s) 10:52 por elenilton-apostileiros
» FAZEMOS PROJETO DE EXTENSÃO - TODOS OS CURSOS
Ontem à(s) 10:52 por elenilton-apostileiros
» Projeto de Extensão II – Administração
Ontem à(s) 10:52 por elenilton-apostileiros
» Relatório Final de Atividades Extensionistas: PROJETO DE EXTENSÃO I - CIÊNCIAS CONTÁBEIS
Ontem à(s) 10:52 por elenilton-apostileiros
» Apostileiros - Portfólios EAD, Portfólios Prontos, Projeto de Extensao, Projeto de Ensino - Modelo padrão e exclusivo (sem plágio). Unopar, Anhanguera, Uniderp, Pitágoras, Ampli, UNIP e outras - Apoio Acadêmico em Produção Textual Interdisciplinar
Ontem à(s) 10:52 por elenilton-apostileiros
» V.E.N.D.O Projeto de extensão Unopar Anhanguera - TODOS OS CURSOS - padrão ou exclusivo (sem plágio)
Ontem à(s) 10:51 por elenilton-apostileiros
» V.E.N.D.O Projeto de extensão - TODOS OS CURSOS 2024
Ontem à(s) 10:51 por elenilton-apostileiros
» Projeto de Extensão II – Criminologia
Ontem à(s) 10:51 por elenilton-apostileiros
» V.E.N.D.O. Práticas Pedagógicas - Inovação em Práticas Pedagógicas
Ontem à(s) 10:51 por elenilton-apostileiros