Entrar
Procurar
Top dos mais postadores
Fernandes (26266) | ||||
elenilton-apostileiros (6321) | ||||
Elenilton (6320) | ||||
jsjunior (1857) | ||||
Professor (541) | ||||
Aninha (477) | ||||
Paulinha (304) | ||||
provasunopar2 (298) | ||||
Braga Jr. (241) | ||||
auxilioacademico2024 (206) |
PAINEL DO USUÁRIO
Mensagens: 0
-
Alterar
-
Ver
-
Tópicos e mensagens
Quem está conectado?
Há 76 usuários online :: 0 registrados, 0 invisíveis e 76 visitantes :: 1 motor de buscaNenhum
[ Ver toda a lista ]
O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
Últimos assuntos
AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO
3 participantes
Página 1 de 1
AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO
Questão 1
Nota: Insuficiente
Quanto a vulnerabilidade, pode ser definida como uma falha em :
I – Projeto de um software
II – Sistema Operacional
III - Implementação de um software
Alternativas
1 - Somente a afirmação I está correta.
2 - As afirmações I e II estão corretas
3 - As afirmações I e III estão corretas
4 - As afirmações II e II estão corretas
5 - As afirmações I ,II e III estão corretas
Sua resposta
2 - As afirmações I e II estão corretas
Resposta gabarito
As afirmações I ,II e III estão corretas
Comentário do gabarito
Vulnerabilidade é definida como uma falha no projeto, implementação ou configuração de um software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador. Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma vulnerabilidade que permite sua exploração remota, ou seja, através da rede. Portanto, um atacante conectado à Internet, ao explorar tal vulnerabilidade, pode obter acesso não autorizado ao computador vulnerável.
CERT.BR. Cartilha de segurança: conceitos de segurança para a internet.
Questão 2
Nota: Excelente
Corresponda e assinale a alternativa correta
I) AMEAÇAS NÃO-INTECIONAIS
II ) AMEAÇAS INTECIONAIS
II ) AMEAÇAS INTECIONAIS
(a) Roubo de dados
(b) Falha humana
(c) Falhas dos sistemas computacionais
(d) Roubos de equipamentos e/ou programas
Alternativas
1 - I (b,c) / II (a,d)
2 - I (a,c) / II (b,d)
3 - I (b,d) / II (a,c)
4 - I (a,d) / II (b,c)
5 - I (b,a) / II (c,d)
Sua resposta
1 - I (b,c) / II (a,d)
Resposta gabarito
I (b,c) / II (a,d)
Comentário do gabarito
AMEAÇAS NÃO-INTECIONAIS: Falhas humanas.Perigos do ambiente. Falhas dos sistemas computacionais.
AMEAÇAS INTECIONAIS: Roubos de dados.Uso indevido de dados.Roubos de equipamentos e/ou programas. Greves ou tumultos, sabotagem. Danos em recursos computacionais.Destruição de dados por vírus ou ataques semelhantes.Abusos e crimes diversos contra os omputadores.
Questão 3
Nota: Excelente
Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são os seguintes a tríade:
Alternativas
1 - Legitimidade, Confidencialidade, Qualidade
2 - Confidencialidade; Integridade;Disponibilidade.
3 - Autenticidade, Confidencialidade, Oportunidade.
4 - Qualidade, Legitimidade, Confiabilidade.
5 - Integridade, Qualidade, Legitimidade.
Sua resposta
2 - Confidencialidade; Integridade;Disponibilidade.
Resposta gabarito
Confidencialidade; Integridade;Disponibilidade.
Comentário do gabarito
A tríade CID Confidencialidade, Integridade e Disponibilidade.
Questão 4
Nota: Excelente
Complete a definição :
_____________é uma declaração que estabelece uma _______ para os riscos de informação e identifica metas de segurança aceitáveis, assim como os ________ para atingí¿las.
Alternativas
1 - Política de segurança, hierarquia, mecanismos
2 - Segurança da informação, norma, meios
3 - Confidencialidade, forma, modos
4 - Ameaça, descrição, formatos
5 - Vulnerabilidade, execução, antivírus.
Sua resposta
1 - Política de segurança, hierarquia, mecanismos
Resposta gabarito
Política de segurança, hierarquia, mecanismos
Comentário do gabarito
Política de segurança é uma declaração que estabelece uma hierarquia para os riscos de informação e identifica metas de segurança aceitáveis, assim como os mecanismos para atingí¿las.
Questão 5
Nota: Excelente
Complete a definição de auditoria de sistemas identifica todos os ___________ que governam sistemas individuais de ___________e avalia sua ____________.
Alternativas
1 - Regulamentos, informações , qualidade
2 - Controles, informação, efetividade.
3 - Programas, computação, responsabilidade.
4 - Processos, computação, privacidade.
5 - Controles, computação, confidencialidade.
Sua resposta
2 - Controles, informação, efetividade.
Nota: Insuficiente
Quanto a vulnerabilidade, pode ser definida como uma falha em :
I – Projeto de um software
II – Sistema Operacional
III - Implementação de um software
Alternativas
1 - Somente a afirmação I está correta.
2 - As afirmações I e II estão corretas
3 - As afirmações I e III estão corretas
4 - As afirmações II e II estão corretas
5 - As afirmações I ,II e III estão corretas
Sua resposta
2 - As afirmações I e II estão corretas
Resposta gabarito
As afirmações I ,II e III estão corretas
Comentário do gabarito
Vulnerabilidade é definida como uma falha no projeto, implementação ou configuração de um software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador. Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma vulnerabilidade que permite sua exploração remota, ou seja, através da rede. Portanto, um atacante conectado à Internet, ao explorar tal vulnerabilidade, pode obter acesso não autorizado ao computador vulnerável.
CERT.BR. Cartilha de segurança: conceitos de segurança para a internet.
Questão 2
Nota: Excelente
Corresponda e assinale a alternativa correta
I) AMEAÇAS NÃO-INTECIONAIS
II ) AMEAÇAS INTECIONAIS
II ) AMEAÇAS INTECIONAIS
(a) Roubo de dados
(b) Falha humana
(c) Falhas dos sistemas computacionais
(d) Roubos de equipamentos e/ou programas
Alternativas
1 - I (b,c) / II (a,d)
2 - I (a,c) / II (b,d)
3 - I (b,d) / II (a,c)
4 - I (a,d) / II (b,c)
5 - I (b,a) / II (c,d)
Sua resposta
1 - I (b,c) / II (a,d)
Resposta gabarito
I (b,c) / II (a,d)
Comentário do gabarito
AMEAÇAS NÃO-INTECIONAIS: Falhas humanas.Perigos do ambiente. Falhas dos sistemas computacionais.
AMEAÇAS INTECIONAIS: Roubos de dados.Uso indevido de dados.Roubos de equipamentos e/ou programas. Greves ou tumultos, sabotagem. Danos em recursos computacionais.Destruição de dados por vírus ou ataques semelhantes.Abusos e crimes diversos contra os omputadores.
Questão 3
Nota: Excelente
Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são os seguintes a tríade:
Alternativas
1 - Legitimidade, Confidencialidade, Qualidade
2 - Confidencialidade; Integridade;Disponibilidade.
3 - Autenticidade, Confidencialidade, Oportunidade.
4 - Qualidade, Legitimidade, Confiabilidade.
5 - Integridade, Qualidade, Legitimidade.
Sua resposta
2 - Confidencialidade; Integridade;Disponibilidade.
Resposta gabarito
Confidencialidade; Integridade;Disponibilidade.
Comentário do gabarito
A tríade CID Confidencialidade, Integridade e Disponibilidade.
Questão 4
Nota: Excelente
Complete a definição :
_____________é uma declaração que estabelece uma _______ para os riscos de informação e identifica metas de segurança aceitáveis, assim como os ________ para atingí¿las.
Alternativas
1 - Política de segurança, hierarquia, mecanismos
2 - Segurança da informação, norma, meios
3 - Confidencialidade, forma, modos
4 - Ameaça, descrição, formatos
5 - Vulnerabilidade, execução, antivírus.
Sua resposta
1 - Política de segurança, hierarquia, mecanismos
Resposta gabarito
Política de segurança, hierarquia, mecanismos
Comentário do gabarito
Política de segurança é uma declaração que estabelece uma hierarquia para os riscos de informação e identifica metas de segurança aceitáveis, assim como os mecanismos para atingí¿las.
Questão 5
Nota: Excelente
Complete a definição de auditoria de sistemas identifica todos os ___________ que governam sistemas individuais de ___________e avalia sua ____________.
Alternativas
1 - Regulamentos, informações , qualidade
2 - Controles, informação, efetividade.
3 - Programas, computação, responsabilidade.
4 - Processos, computação, privacidade.
5 - Controles, computação, confidencialidade.
Sua resposta
2 - Controles, informação, efetividade.
regisgabbi- Nivel 1
- Mensagens : 15
Data de inscrição : 06/05/2013
AnnaLima- Nivel 2
- Mensagens : 50
Data de inscrição : 04/09/2014
Re: AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO
regisgabbi escreveu:Questão 1
Nota: Insuficiente
Quanto a vulnerabilidade, pode ser definida como uma falha em :
I – Projeto de um software
II – Sistema Operacional
III - Implementação de um software
Alternativas
1 - Somente a afirmação I está correta.
2 - As afirmações I e II estão corretas
3 - As afirmações I e III estão corretas
4 - As afirmações II e II estão corretas
5 - As afirmações I ,II e III estão corretas
Sua resposta
2 - As afirmações I e II estão corretas
Resposta gabarito
As afirmações I ,II e III estão corretas
Comentário do gabarito
Vulnerabilidade é definida como uma falha no projeto, implementação ou configuração de um software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador. Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma vulnerabilidade que permite sua exploração remota, ou seja, através da rede. Portanto, um atacante conectado à Internet, ao explorar tal vulnerabilidade, pode obter acesso não autorizado ao computador vulnerável.
CERT.BR. Cartilha de segurança: conceitos de segurança para a internet.
Questão 2
Nota: Excelente
Corresponda e assinale a alternativa correta
I) AMEAÇAS NÃO-INTECIONAIS
II ) AMEAÇAS INTECIONAIS
II ) AMEAÇAS INTECIONAIS
(a) Roubo de dados
(b) Falha humana
(c) Falhas dos sistemas computacionais
(d) Roubos de equipamentos e/ou programas
Alternativas
1 - I (b,c) / II (a,d)
2 - I (a,c) / II (b,d)
3 - I (b,d) / II (a,c)
4 - I (a,d) / II (b,c)
5 - I (b,a) / II (c,d)
Sua resposta
1 - I (b,c) / II (a,d)
Resposta gabarito
I (b,c) / II (a,d)
Comentário do gabarito
AMEAÇAS NÃO-INTECIONAIS: Falhas humanas.Perigos do ambiente. Falhas dos sistemas computacionais.
AMEAÇAS INTECIONAIS: Roubos de dados.Uso indevido de dados.Roubos de equipamentos e/ou programas. Greves ou tumultos, sabotagem. Danos em recursos computacionais.Destruição de dados por vírus ou ataques semelhantes.Abusos e crimes diversos contra os omputadores.
Questão 3
Nota: Excelente
Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são os seguintes a tríade:
Alternativas
1 - Legitimidade, Confidencialidade, Qualidade
2 - Confidencialidade; Integridade;Disponibilidade.
3 - Autenticidade, Confidencialidade, Oportunidade.
4 - Qualidade, Legitimidade, Confiabilidade.
5 - Integridade, Qualidade, Legitimidade.
Sua resposta
2 - Confidencialidade; Integridade;Disponibilidade.
Resposta gabarito
Confidencialidade; Integridade;Disponibilidade.
Comentário do gabarito
A tríade CID Confidencialidade, Integridade e Disponibilidade.
Questão 4
Nota: Excelente
Complete a definição :
_____________é uma declaração que estabelece uma _______ para os riscos de informação e identifica metas de segurança aceitáveis, assim como os ________ para atingí¿las.
Alternativas
1 - Política de segurança, hierarquia, mecanismos
2 - Segurança da informação, norma, meios
3 - Confidencialidade, forma, modos
4 - Ameaça, descrição, formatos
5 - Vulnerabilidade, execução, antivírus.
Sua resposta
1 - Política de segurança, hierarquia, mecanismos
Resposta gabarito
Política de segurança, hierarquia, mecanismos
Comentário do gabarito
Política de segurança é uma declaração que estabelece uma hierarquia para os riscos de informação e identifica metas de segurança aceitáveis, assim como os mecanismos para atingí¿las.
Questão 5
Nota: Excelente
Complete a definição de auditoria de sistemas identifica todos os ___________ que governam sistemas individuais de ___________e avalia sua ____________.
Alternativas
1 - Regulamentos, informações , qualidade
2 - Controles, informação, efetividade.
3 - Programas, computação, responsabilidade.
4 - Processos, computação, privacidade.
5 - Controles, computação, confidencialidade.
Sua resposta
2 - Controles, informação, efetividade.
limam- Nivel 2
- Mensagens : 69
Data de inscrição : 05/09/2014
Página 1 de 1
Permissões neste sub-fórum
Não podes responder a tópicos
|
|
Ter 23 Abr 2024 - 12:15 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ter 23 Abr 2024 - 12:15 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ter 23 Abr 2024 - 12:15 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ter 23 Abr 2024 - 12:14 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ter 23 Abr 2024 - 12:14 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ter 23 Abr 2024 - 12:14 por Professor
» Provas☆Gabaritos☆Portfolios☆ é no Whatsapp (69)993619421
Ter 16 Abr 2024 - 17:31 por auxilioacademico2024
» Provas☆Gabaritos☆Portfolios☆ é no Whatsapp (69)993619421
Ter 16 Abr 2024 - 17:28 por auxilioacademico2024
» Provas☆Gabaritos☆Portfolios☆ é no Whatsapp (69)993619421
Ter 16 Abr 2024 - 17:27 por auxilioacademico2024