Analise e Desenvolvimento de Sistemas


Participe do fórum, é rápido e fácil

Analise e Desenvolvimento de Sistemas
Analise e Desenvolvimento de Sistemas
Gostaria de reagir a esta mensagem? Crie uma conta em poucos cliques ou inicie sessão para continuar.
Entrar

Esqueci-me da senha

Procurar
 
 

Resultados por:
 


Rechercher Pesquisa avançada

Top dos mais postadores
Fernandes (26266)
Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação Vote_lcap1Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação Voting_bar1Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação Vote_rcap1 
Elenilton (6320)
Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação Vote_lcap1Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação Voting_bar1Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação Vote_rcap1 
elenilton-apostileiros (6047)
Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação Vote_lcap1Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação Voting_bar1Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação Vote_rcap1 
jsjunior (1857)
Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação Vote_lcap1Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação Voting_bar1Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação Vote_rcap1 
Professor (522)
Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação Vote_lcap1Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação Voting_bar1Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação Vote_rcap1 
Aninha (477)
Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação Vote_lcap1Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação Voting_bar1Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação Vote_rcap1 
Paulinha (304)
Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação Vote_lcap1Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação Voting_bar1Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação Vote_rcap1 
provasunopar2 (298)
Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação Vote_lcap1Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação Voting_bar1Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação Vote_rcap1 
Braga Jr. (241)
Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação Vote_lcap1Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação Voting_bar1Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação Vote_rcap1 
auxilioacademico2022 (199)
Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação Vote_lcap1Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação Voting_bar1Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação Vote_rcap1 

PAINEL DO USUÁRIO

Mensagens: 0


Alterar
Ver
Tópicos e mensagens
Quem está conectado?
53 usuários online :: 0 registrados, 0 invisíveis e 53 visitantes :: 2 motores de busca

Nenhum

[ Ver toda a lista ]


O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
março 2024
DomSegTerQuaQuiSexSáb
     12
3456789
10111213141516
17181920212223
24252627282930
31      

Calendário Calendário


Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação

4 participantes

Ir para baixo

Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação Empty Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação

Mensagem por LOGAN Seg 14 Abr 2014 - 20:51

Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação

LOGAN
Nivel 0
Nivel 0

Mensagens : 8
Data de inscrição : 03/11/2013

Ir para o topo Ir para baixo

Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação Empty respostas

Mensagem por LOGAN Seg 14 Abr 2014 - 20:55

Questão 1

Quanto a vulnerabilidade, pode ser definida como uma falha em :

I – Projeto de um software
II – Sistema Operacional
III - Implementação de um software

Alternativas

1 - Somente a afirmação I está correta.
2 - As afirmações I e II estão corretas
3 - As afirmações I e III estão corretas
4 - As afirmações II e II estão corretas
5 - As afirmações I ,II e III estão corretas

Sua resposta

5 - As afirmações I ,II e III estão corretas

Questão 2

Corresponda e assinale a alternativa correta

I) AMEAÇAS NÃO-INTECIONAIS

II ) AMEAÇAS INTECIONAIS

II ) AMEAÇAS INTECIONAIS


(a) Roubo de dados

(b) Falha humana

(c) Falhas dos sistemas computacionais

(d) Roubos de equipamentos e/ou programas

Alternativas

1 - I (b,c) / II (a,d)
2 - I (a,c) / II (b,d)
3 - I (b,d) / II (a,c)
4 - I (a,d) / II (b,c)
5 - I (b,a) / II (c,d)

Sua resposta

1 - I (b,c) / II (a,d)

Questão 3

Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são os seguintes a tríade:
Alternativas

1 - Legitimidade, Confidencialidade, Qualidade
2 - Confidencialidade; Integridade;Disponibilidade.
3 - Autenticidade, Confidencialidade, Oportunidade.
4 - Qualidade, Legitimidade, Confiabilidade.
5 - Integridade, Qualidade, Legitimidade.
Sua resposta

2 - Confidencialidade; Integridade;Disponibilidade.

Questão 4

Complete a definição :

_____________é uma declaração que estabelece uma _______ para os riscos de informação e identifica metas de segurança aceitáveis, assim como os ________ para atingí¿las.
Alternativas

1 - Política de segurança, hierarquia, mecanismos
2 - Segurança da informação, norma, meios
3 - Confidencialidade, forma, modos
4 - Ameaça, descrição, formatos
5 - Vulnerabilidade, execução, antivírus.

Sua resposta

1 - Política de segurança, hierarquia, mecanismos

Questão 5

Nota: Não gerada
Complete a definição de auditoria de sistemas identifica todos os ___________ que governam sistemas individuais de ___________e avalia sua ____________.
Alternativas

1 - Regulamentos, informações , qualidade
2 - Controles, informação, efetividade.
3 - Programas, computação, responsabilidade.
4 - Processos, computação, privacidade.
5 - Controles, computação, confidencialidade.
Sua resposta

2 - Controles, informação, efetividade.

LOGAN
Nivel 0
Nivel 0

Mensagens : 8
Data de inscrição : 03/11/2013

Ir para o topo Ir para baixo

Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação Empty Re: Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação

Mensagem por Carlos Alberto F da Silva Seg 14 Abr 2014 - 21:41

lol! vlww garoto

Carlos Alberto F da Silva
Nivel 0
Nivel 0

Mensagens : 2
Data de inscrição : 20/06/2013

Ir para o topo Ir para baixo

Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação Empty Re: Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação

Mensagem por AnnaLima Qui 4 Set 2014 - 23:41

Smile
AnnaLima
AnnaLima
Nivel 2
Nivel 2

Mensagens : 50
Data de inscrição : 04/09/2014

Ir para o topo Ir para baixo

Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação Empty Re: Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação

Mensagem por limam Sex 5 Set 2014 - 17:02

LOGAN escreveu:Questão 1

Quanto a vulnerabilidade, pode ser definida como uma falha em :

I – Projeto de um software
II – Sistema Operacional
III - Implementação de um software

Alternativas

1 - Somente a afirmação I está correta.
2 - As afirmações I e II estão corretas
3 - As afirmações I e III estão corretas
4 - As afirmações II e II estão corretas
5 - As afirmações I ,II e III estão corretas

Sua resposta

5 - As afirmações I ,II e III estão corretas

Questão 2

Corresponda e assinale a alternativa correta

I) AMEAÇAS NÃO-INTECIONAIS

II ) AMEAÇAS INTECIONAIS

II ) AMEAÇAS INTECIONAIS


(a) Roubo de dados

(b) Falha humana

(c) Falhas dos sistemas computacionais

(d) Roubos de equipamentos e/ou programas

Alternativas

1 - I (b,c) / II (a,d)
2 - I (a,c) / II (b,d)
3 - I (b,d) / II (a,c)
4 - I (a,d) / II (b,c)
5 - I (b,a) / II (c,d)

Sua resposta

1 - I (b,c) / II (a,d)

Questão 3

Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são os seguintes a tríade:
Alternativas

1 - Legitimidade, Confidencialidade, Qualidade
2 - Confidencialidade; Integridade;Disponibilidade.
3 - Autenticidade, Confidencialidade, Oportunidade.
4 - Qualidade, Legitimidade, Confiabilidade.
5 - Integridade, Qualidade, Legitimidade.
Sua resposta

2 - Confidencialidade; Integridade;Disponibilidade.

Questão 4

Complete a definição :

_____________é uma declaração que estabelece uma _______ para os riscos de informação e identifica metas de segurança aceitáveis, assim como os ________ para atingí¿las.
Alternativas

1 - Política de segurança, hierarquia, mecanismos
2 - Segurança da informação, norma, meios
3 - Confidencialidade, forma, modos
4 - Ameaça, descrição, formatos
5 - Vulnerabilidade, execução, antivírus.

Sua resposta

1 - Política de segurança, hierarquia, mecanismos

Questão 5

Nota: Não gerada
Complete a definição de auditoria de sistemas identifica todos os ___________ que governam sistemas individuais de ___________e avalia sua ____________.
Alternativas

1 - Regulamentos, informações , qualidade
2 - Controles, informação, efetividade.
3 - Programas, computação, responsabilidade.
4 - Processos, computação, privacidade.
5 - Controles, computação, confidencialidade.
Sua resposta

2 - Controles, informação, efetividade.

limam
Nivel 2
Nivel 2

Mensagens : 69
Data de inscrição : 05/09/2014

Ir para o topo Ir para baixo

Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação Empty Re: Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação

Mensagem por Conteúdo patrocinado


Conteúdo patrocinado


Ir para o topo Ir para baixo

Ir para o topo

- Tópicos semelhantes

 
Permissões neste sub-fórum
Não podes responder a tópicos