Entrar
Procurar
Top dos mais postadores
Fernandes (26272) | ||||
elenilton-apostileiros (6357) | ||||
Elenilton (6320) | ||||
jsjunior (1857) | ||||
Professor (548) | ||||
Aninha (477) | ||||
Paulinha (304) | ||||
provasunopar2 (298) | ||||
Braga Jr. (241) | ||||
auxilioacademico2024 (206) |
PAINEL DO USUÁRIO
Mensagens: 0
-
Alterar
-
Ver
-
Tópicos e mensagens
Quem está conectado?
Há 56 usuários online :: 0 registrados, 0 invisíveis e 56 visitantes :: 1 motor de buscaNenhum
[ Ver toda a lista ]
O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
Últimos assuntos
AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO
3 participantes
Página 1 de 1
AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO
Questão 1
Nota: Insuficiente
Quanto a vulnerabilidade, pode ser definida como uma falha em :
I – Projeto de um software
II – Sistema Operacional
III - Implementação de um software
Alternativas
1 - Somente a afirmação I está correta.
2 - As afirmações I e II estão corretas
3 - As afirmações I e III estão corretas
4 - As afirmações II e II estão corretas
5 - As afirmações I ,II e III estão corretas
Sua resposta
2 - As afirmações I e II estão corretas
Resposta gabarito
As afirmações I ,II e III estão corretas
Comentário do gabarito
Vulnerabilidade é definida como uma falha no projeto, implementação ou configuração de um software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador. Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma vulnerabilidade que permite sua exploração remota, ou seja, através da rede. Portanto, um atacante conectado à Internet, ao explorar tal vulnerabilidade, pode obter acesso não autorizado ao computador vulnerável.
CERT.BR. Cartilha de segurança: conceitos de segurança para a internet.
Questão 2
Nota: Excelente
Corresponda e assinale a alternativa correta
I) AMEAÇAS NÃO-INTECIONAIS
II ) AMEAÇAS INTECIONAIS
II ) AMEAÇAS INTECIONAIS
(a) Roubo de dados
(b) Falha humana
(c) Falhas dos sistemas computacionais
(d) Roubos de equipamentos e/ou programas
Alternativas
1 - I (b,c) / II (a,d)
2 - I (a,c) / II (b,d)
3 - I (b,d) / II (a,c)
4 - I (a,d) / II (b,c)
5 - I (b,a) / II (c,d)
Sua resposta
1 - I (b,c) / II (a,d)
Resposta gabarito
I (b,c) / II (a,d)
Comentário do gabarito
AMEAÇAS NÃO-INTECIONAIS: Falhas humanas.Perigos do ambiente. Falhas dos sistemas computacionais.
AMEAÇAS INTECIONAIS: Roubos de dados.Uso indevido de dados.Roubos de equipamentos e/ou programas. Greves ou tumultos, sabotagem. Danos em recursos computacionais.Destruição de dados por vírus ou ataques semelhantes.Abusos e crimes diversos contra os omputadores.
Questão 3
Nota: Excelente
Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são os seguintes a tríade:
Alternativas
1 - Legitimidade, Confidencialidade, Qualidade
2 - Confidencialidade; Integridade;Disponibilidade.
3 - Autenticidade, Confidencialidade, Oportunidade.
4 - Qualidade, Legitimidade, Confiabilidade.
5 - Integridade, Qualidade, Legitimidade.
Sua resposta
2 - Confidencialidade; Integridade;Disponibilidade.
Resposta gabarito
Confidencialidade; Integridade;Disponibilidade.
Comentário do gabarito
A tríade CID Confidencialidade, Integridade e Disponibilidade.
Questão 4
Nota: Excelente
Complete a definição :
_____________é uma declaração que estabelece uma _______ para os riscos de informação e identifica metas de segurança aceitáveis, assim como os ________ para atingí¿las.
Alternativas
1 - Política de segurança, hierarquia, mecanismos
2 - Segurança da informação, norma, meios
3 - Confidencialidade, forma, modos
4 - Ameaça, descrição, formatos
5 - Vulnerabilidade, execução, antivírus.
Sua resposta
1 - Política de segurança, hierarquia, mecanismos
Resposta gabarito
Política de segurança, hierarquia, mecanismos
Comentário do gabarito
Política de segurança é uma declaração que estabelece uma hierarquia para os riscos de informação e identifica metas de segurança aceitáveis, assim como os mecanismos para atingí¿las.
Questão 5
Nota: Excelente
Complete a definição de auditoria de sistemas identifica todos os ___________ que governam sistemas individuais de ___________e avalia sua ____________.
Alternativas
1 - Regulamentos, informações , qualidade
2 - Controles, informação, efetividade.
3 - Programas, computação, responsabilidade.
4 - Processos, computação, privacidade.
5 - Controles, computação, confidencialidade.
Sua resposta
2 - Controles, informação, efetividade.
Nota: Insuficiente
Quanto a vulnerabilidade, pode ser definida como uma falha em :
I – Projeto de um software
II – Sistema Operacional
III - Implementação de um software
Alternativas
1 - Somente a afirmação I está correta.
2 - As afirmações I e II estão corretas
3 - As afirmações I e III estão corretas
4 - As afirmações II e II estão corretas
5 - As afirmações I ,II e III estão corretas
Sua resposta
2 - As afirmações I e II estão corretas
Resposta gabarito
As afirmações I ,II e III estão corretas
Comentário do gabarito
Vulnerabilidade é definida como uma falha no projeto, implementação ou configuração de um software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador. Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma vulnerabilidade que permite sua exploração remota, ou seja, através da rede. Portanto, um atacante conectado à Internet, ao explorar tal vulnerabilidade, pode obter acesso não autorizado ao computador vulnerável.
CERT.BR. Cartilha de segurança: conceitos de segurança para a internet.
Questão 2
Nota: Excelente
Corresponda e assinale a alternativa correta
I) AMEAÇAS NÃO-INTECIONAIS
II ) AMEAÇAS INTECIONAIS
II ) AMEAÇAS INTECIONAIS
(a) Roubo de dados
(b) Falha humana
(c) Falhas dos sistemas computacionais
(d) Roubos de equipamentos e/ou programas
Alternativas
1 - I (b,c) / II (a,d)
2 - I (a,c) / II (b,d)
3 - I (b,d) / II (a,c)
4 - I (a,d) / II (b,c)
5 - I (b,a) / II (c,d)
Sua resposta
1 - I (b,c) / II (a,d)
Resposta gabarito
I (b,c) / II (a,d)
Comentário do gabarito
AMEAÇAS NÃO-INTECIONAIS: Falhas humanas.Perigos do ambiente. Falhas dos sistemas computacionais.
AMEAÇAS INTECIONAIS: Roubos de dados.Uso indevido de dados.Roubos de equipamentos e/ou programas. Greves ou tumultos, sabotagem. Danos em recursos computacionais.Destruição de dados por vírus ou ataques semelhantes.Abusos e crimes diversos contra os omputadores.
Questão 3
Nota: Excelente
Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são os seguintes a tríade:
Alternativas
1 - Legitimidade, Confidencialidade, Qualidade
2 - Confidencialidade; Integridade;Disponibilidade.
3 - Autenticidade, Confidencialidade, Oportunidade.
4 - Qualidade, Legitimidade, Confiabilidade.
5 - Integridade, Qualidade, Legitimidade.
Sua resposta
2 - Confidencialidade; Integridade;Disponibilidade.
Resposta gabarito
Confidencialidade; Integridade;Disponibilidade.
Comentário do gabarito
A tríade CID Confidencialidade, Integridade e Disponibilidade.
Questão 4
Nota: Excelente
Complete a definição :
_____________é uma declaração que estabelece uma _______ para os riscos de informação e identifica metas de segurança aceitáveis, assim como os ________ para atingí¿las.
Alternativas
1 - Política de segurança, hierarquia, mecanismos
2 - Segurança da informação, norma, meios
3 - Confidencialidade, forma, modos
4 - Ameaça, descrição, formatos
5 - Vulnerabilidade, execução, antivírus.
Sua resposta
1 - Política de segurança, hierarquia, mecanismos
Resposta gabarito
Política de segurança, hierarquia, mecanismos
Comentário do gabarito
Política de segurança é uma declaração que estabelece uma hierarquia para os riscos de informação e identifica metas de segurança aceitáveis, assim como os mecanismos para atingí¿las.
Questão 5
Nota: Excelente
Complete a definição de auditoria de sistemas identifica todos os ___________ que governam sistemas individuais de ___________e avalia sua ____________.
Alternativas
1 - Regulamentos, informações , qualidade
2 - Controles, informação, efetividade.
3 - Programas, computação, responsabilidade.
4 - Processos, computação, privacidade.
5 - Controles, computação, confidencialidade.
Sua resposta
2 - Controles, informação, efetividade.
regisgabbi- Nivel 1
- Mensagens : 15
Data de inscrição : 06/05/2013
AnnaLima- Nivel 2
- Mensagens : 50
Data de inscrição : 04/09/2014
Re: AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO
regisgabbi escreveu:Questão 1
Nota: Insuficiente
Quanto a vulnerabilidade, pode ser definida como uma falha em :
I – Projeto de um software
II – Sistema Operacional
III - Implementação de um software
Alternativas
1 - Somente a afirmação I está correta.
2 - As afirmações I e II estão corretas
3 - As afirmações I e III estão corretas
4 - As afirmações II e II estão corretas
5 - As afirmações I ,II e III estão corretas
Sua resposta
2 - As afirmações I e II estão corretas
Resposta gabarito
As afirmações I ,II e III estão corretas
Comentário do gabarito
Vulnerabilidade é definida como uma falha no projeto, implementação ou configuração de um software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador. Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma vulnerabilidade que permite sua exploração remota, ou seja, através da rede. Portanto, um atacante conectado à Internet, ao explorar tal vulnerabilidade, pode obter acesso não autorizado ao computador vulnerável.
CERT.BR. Cartilha de segurança: conceitos de segurança para a internet.
Questão 2
Nota: Excelente
Corresponda e assinale a alternativa correta
I) AMEAÇAS NÃO-INTECIONAIS
II ) AMEAÇAS INTECIONAIS
II ) AMEAÇAS INTECIONAIS
(a) Roubo de dados
(b) Falha humana
(c) Falhas dos sistemas computacionais
(d) Roubos de equipamentos e/ou programas
Alternativas
1 - I (b,c) / II (a,d)
2 - I (a,c) / II (b,d)
3 - I (b,d) / II (a,c)
4 - I (a,d) / II (b,c)
5 - I (b,a) / II (c,d)
Sua resposta
1 - I (b,c) / II (a,d)
Resposta gabarito
I (b,c) / II (a,d)
Comentário do gabarito
AMEAÇAS NÃO-INTECIONAIS: Falhas humanas.Perigos do ambiente. Falhas dos sistemas computacionais.
AMEAÇAS INTECIONAIS: Roubos de dados.Uso indevido de dados.Roubos de equipamentos e/ou programas. Greves ou tumultos, sabotagem. Danos em recursos computacionais.Destruição de dados por vírus ou ataques semelhantes.Abusos e crimes diversos contra os omputadores.
Questão 3
Nota: Excelente
Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são os seguintes a tríade:
Alternativas
1 - Legitimidade, Confidencialidade, Qualidade
2 - Confidencialidade; Integridade;Disponibilidade.
3 - Autenticidade, Confidencialidade, Oportunidade.
4 - Qualidade, Legitimidade, Confiabilidade.
5 - Integridade, Qualidade, Legitimidade.
Sua resposta
2 - Confidencialidade; Integridade;Disponibilidade.
Resposta gabarito
Confidencialidade; Integridade;Disponibilidade.
Comentário do gabarito
A tríade CID Confidencialidade, Integridade e Disponibilidade.
Questão 4
Nota: Excelente
Complete a definição :
_____________é uma declaração que estabelece uma _______ para os riscos de informação e identifica metas de segurança aceitáveis, assim como os ________ para atingí¿las.
Alternativas
1 - Política de segurança, hierarquia, mecanismos
2 - Segurança da informação, norma, meios
3 - Confidencialidade, forma, modos
4 - Ameaça, descrição, formatos
5 - Vulnerabilidade, execução, antivírus.
Sua resposta
1 - Política de segurança, hierarquia, mecanismos
Resposta gabarito
Política de segurança, hierarquia, mecanismos
Comentário do gabarito
Política de segurança é uma declaração que estabelece uma hierarquia para os riscos de informação e identifica metas de segurança aceitáveis, assim como os mecanismos para atingí¿las.
Questão 5
Nota: Excelente
Complete a definição de auditoria de sistemas identifica todos os ___________ que governam sistemas individuais de ___________e avalia sua ____________.
Alternativas
1 - Regulamentos, informações , qualidade
2 - Controles, informação, efetividade.
3 - Programas, computação, responsabilidade.
4 - Processos, computação, privacidade.
5 - Controles, computação, confidencialidade.
Sua resposta
2 - Controles, informação, efetividade.
limam- Nivel 2
- Mensagens : 69
Data de inscrição : 05/09/2014
Tópicos semelhantes
» Av 1 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação
» Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação
» AV 1 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO
» AV 1 de Gestão e Segurança de Sistemas de Informação
» AV 1 e 2 - Gestão e Segurança de Sistemas de Informação
» Av 2 - Ads - Sem 6 - Gestão de Segurança de Sistema de Informação
» AV 1 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO
» AV 1 de Gestão e Segurança de Sistemas de Informação
» AV 1 e 2 - Gestão e Segurança de Sistemas de Informação
Página 1 de 1
Permissões neste sub-fórum
Não podes responder a tópicos
|
|
Ontem à(s) 9:29 por elenilton-apostileiros
» FAÇO PORTFÓLIO EXCLUSIVO - SEM CÓPIA / SEM PLÁGIO Unopar Anhanguera Pitágoras Uniderp UNIP
Ontem à(s) 9:29 por elenilton-apostileiros
» Portfolio EAD Unopar Anhanguera Pitagoras Uniderp Unip Faveni 2024.1
Ontem à(s) 9:28 por elenilton-apostileiros
» Portfolio EAD Projeto de Extensão Unopar Anhanguera Pitagoras Uniderp Unip Faveni Ampli 2024.1
Ontem à(s) 9:26 por elenilton-apostileiros
» V.E.N.D.O Projeto de extensão - TODOS OS CURSOS -padrão ou exclusivo (sem plágio)
Ontem à(s) 9:26 por elenilton-apostileiros
» Trabalhos prontos para entrega rápida ou exclusiva sob encomenda
Ontem à(s) 9:25 por elenilton-apostileiros
» Projeto de Extensão I e II EAD Unopar Anhanguera Pitagoras Uniderp Unip Faveni 2024.1
Ontem à(s) 9:23 por elenilton-apostileiros
» Portfolio EAD Unopar Anhanguera Pitagoras Uniderp Unip Faveni 2024.1
Ontem à(s) 9:22 por elenilton-apostileiros
» V.E.N.D.O Projeto de extensão - TODOS OS CURSOS -padrão ou exclusivo (sem plágio)
Ontem à(s) 9:22 por elenilton-apostileiros