Analise e Desenvolvimento de Sistemas


Participe do fórum, é rápido e fácil

Analise e Desenvolvimento de Sistemas
Analise e Desenvolvimento de Sistemas
Gostaria de reagir a esta mensagem? Crie uma conta em poucos cliques ou inicie sessão para continuar.
Entrar

Esqueci-me da senha

Procurar
 
 

Resultados por:
 


Rechercher Pesquisa avançada

Top dos mais postadores
Fernandes (26266)
AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO Vote_lcap1AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO Voting_bar1AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO Vote_rcap1 
elenilton-apostileiros (6321)
AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO Vote_lcap1AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO Voting_bar1AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO Vote_rcap1 
Elenilton (6320)
AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO Vote_lcap1AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO Voting_bar1AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO Vote_rcap1 
jsjunior (1857)
AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO Vote_lcap1AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO Voting_bar1AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO Vote_rcap1 
Professor (541)
AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO Vote_lcap1AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO Voting_bar1AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO Vote_rcap1 
Aninha (477)
AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO Vote_lcap1AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO Voting_bar1AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO Vote_rcap1 
Paulinha (304)
AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO Vote_lcap1AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO Voting_bar1AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO Vote_rcap1 
provasunopar2 (298)
AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO Vote_lcap1AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO Voting_bar1AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO Vote_rcap1 
Braga Jr. (241)
AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO Vote_lcap1AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO Voting_bar1AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO Vote_rcap1 
auxilioacademico2024 (206)
AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO Vote_lcap1AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO Voting_bar1AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO Vote_rcap1 

PAINEL DO USUÁRIO

Mensagens: 0


Alterar
Ver
Tópicos e mensagens
Quem está conectado?
76 usuários online :: 0 registrados, 0 invisíveis e 76 visitantes :: 1 motor de busca

Nenhum

[ Ver toda a lista ]


O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
abril 2024
DomSegTerQuaQuiSexSáb
 123456
78910111213
14151617181920
21222324252627
282930    

Calendário Calendário


AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO

3 participantes

Ir para baixo

AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO Empty AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO

Mensagem por regisgabbi Seg 12 maio 2014 - 17:22

Questão 1

Nota: Insuficiente
Quanto a vulnerabilidade, pode ser definida como uma falha em :

I – Projeto de um software
II – Sistema Operacional
III - Implementação de um software
Alternativas

1 - Somente a afirmação I está correta.
2 - As afirmações I e II estão corretas
3 - As afirmações I e III estão corretas
4 - As afirmações II e II estão corretas
5 - As afirmações I ,II e III estão corretas
Sua resposta

2 - As afirmações I e II estão corretas
Resposta gabarito

As afirmações I ,II e III estão corretas
Comentário do gabarito

Vulnerabilidade é definida como uma falha no projeto, implementação ou configuração de um software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador. Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma vulnerabilidade que permite sua exploração remota, ou seja, através da rede. Portanto, um atacante conectado à Internet, ao explorar tal vulnerabilidade, pode obter acesso não autorizado ao computador vulnerável.
CERT.BR. Cartilha de segurança: conceitos de segurança para a internet.
Questão 2

Nota: Excelente
Corresponda e assinale a alternativa correta

I) AMEAÇAS NÃO-INTECIONAIS

II ) AMEAÇAS INTECIONAIS

II ) AMEAÇAS INTECIONAIS



(a) Roubo de dados

(b) Falha humana

(c) Falhas dos sistemas computacionais
(d) Roubos de equipamentos e/ou programas

Alternativas

1 - I (b,c) / II (a,d)
2 - I (a,c) / II (b,d)
3 - I (b,d) / II (a,c)
4 - I (a,d) / II (b,c)
5 - I (b,a) / II (c,d)
Sua resposta

1 - I (b,c) / II (a,d)
Resposta gabarito

I (b,c) / II (a,d)
Comentário do gabarito

AMEAÇAS NÃO-INTECIONAIS: Falhas humanas.Perigos do ambiente. Falhas dos sistemas computacionais.
AMEAÇAS INTECIONAIS: Roubos de dados.Uso indevido de dados.Roubos de equipamentos e/ou programas. Greves ou tumultos, sabotagem. Danos em recursos computacionais.Destruição de dados por vírus ou ataques semelhantes.Abusos e crimes diversos contra os omputadores.
Questão 3

Nota: Excelente
Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são os seguintes a tríade:
Alternativas

1 - Legitimidade, Confidencialidade, Qualidade
2 - Confidencialidade; Integridade;Disponibilidade.
3 - Autenticidade, Confidencialidade, Oportunidade.
4 - Qualidade, Legitimidade, Confiabilidade.
5 - Integridade, Qualidade, Legitimidade.
Sua resposta

2 - Confidencialidade; Integridade;Disponibilidade.
Resposta gabarito

Confidencialidade; Integridade;Disponibilidade.
Comentário do gabarito

A tríade CID Confidencialidade, Integridade e Disponibilidade.
Questão 4

Nota: Excelente
Complete a definição :

_____________é uma declaração que estabelece uma _______ para os riscos de informação e identifica metas de segurança aceitáveis, assim como os ________ para atingí¿las.
Alternativas

1 - Política de segurança, hierarquia, mecanismos
2 - Segurança da informação, norma, meios
3 - Confidencialidade, forma, modos
4 - Ameaça, descrição, formatos
5 - Vulnerabilidade, execução, antivírus.
Sua resposta

1 - Política de segurança, hierarquia, mecanismos
Resposta gabarito

Política de segurança, hierarquia, mecanismos
Comentário do gabarito

Política de segurança é uma declaração que estabelece uma hierarquia para os riscos de informação e identifica metas de segurança aceitáveis, assim como os mecanismos para atingí¿las.
Questão 5

Nota: Excelente
Complete a definição de auditoria de sistemas identifica todos os ___________ que governam sistemas individuais de ___________e avalia sua ____________.
Alternativas

1 - Regulamentos, informações , qualidade
2 - Controles, informação, efetividade.
3 - Programas, computação, responsabilidade.
4 - Processos, computação, privacidade.
5 - Controles, computação, confidencialidade.
Sua resposta

2 - Controles, informação, efetividade.

regisgabbi
Nivel 1
Nivel 1

Mensagens : 15
Data de inscrição : 06/05/2013

Ir para o topo Ir para baixo

AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO Empty Re: AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO

Mensagem por AnnaLima Qui 4 Set 2014 - 23:37

hum
AnnaLima
AnnaLima
Nivel 2
Nivel 2

Mensagens : 50
Data de inscrição : 04/09/2014

Ir para o topo Ir para baixo

AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO Empty Re: AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO

Mensagem por limam Sex 5 Set 2014 - 16:16

regisgabbi escreveu:Questão 1

Nota: Insuficiente
Quanto a vulnerabilidade, pode ser definida como uma falha em :

I – Projeto de um software
II – Sistema Operacional
III - Implementação de um software
Alternativas

1 - Somente a afirmação I está correta.
2 - As afirmações I e II estão corretas
3 - As afirmações I e III estão corretas
4 - As afirmações II e II estão corretas
5 - As afirmações I ,II e III estão corretas
Sua resposta

2 - As afirmações I e II estão corretas
Resposta gabarito

As afirmações I ,II e III estão corretas
Comentário do gabarito

Vulnerabilidade é definida como uma falha no projeto, implementação ou configuração de um software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador. Existem casos onde um software ou sistema operacional instalado em um computador pode conter uma vulnerabilidade que permite sua exploração remota, ou seja, através da rede. Portanto, um atacante conectado à Internet, ao explorar tal vulnerabilidade, pode obter acesso não autorizado ao computador vulnerável.
CERT.BR. Cartilha de segurança: conceitos de segurança para a internet.
Questão 2

Nota: Excelente
Corresponda e assinale a alternativa correta

I) AMEAÇAS NÃO-INTECIONAIS

II ) AMEAÇAS INTECIONAIS

II ) AMEAÇAS INTECIONAIS



(a) Roubo de dados

(b) Falha humana

(c) Falhas dos sistemas computacionais
(d) Roubos de equipamentos e/ou programas

Alternativas

1 - I (b,c) / II (a,d)
2 - I (a,c) / II (b,d)
3 - I (b,d) / II (a,c)
4 - I (a,d) / II (b,c)
5 - I (b,a) / II (c,d)
Sua resposta

1 - I (b,c) / II (a,d)
Resposta gabarito

I (b,c) / II (a,d)
Comentário do gabarito

AMEAÇAS NÃO-INTECIONAIS: Falhas humanas.Perigos do ambiente. Falhas dos sistemas computacionais.
AMEAÇAS INTECIONAIS: Roubos de dados.Uso indevido de dados.Roubos de equipamentos e/ou programas. Greves ou tumultos, sabotagem. Danos em recursos computacionais.Destruição de dados por vírus ou ataques semelhantes.Abusos e crimes diversos contra os omputadores.
Questão 3

Nota: Excelente
Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são os seguintes a tríade:
Alternativas

1 - Legitimidade, Confidencialidade, Qualidade
2 - Confidencialidade; Integridade;Disponibilidade.
3 - Autenticidade, Confidencialidade, Oportunidade.
4 - Qualidade, Legitimidade, Confiabilidade.
5 - Integridade, Qualidade, Legitimidade.
Sua resposta

2 - Confidencialidade; Integridade;Disponibilidade.
Resposta gabarito

Confidencialidade; Integridade;Disponibilidade.
Comentário do gabarito

A tríade CID Confidencialidade, Integridade e Disponibilidade.
Questão 4

Nota: Excelente
Complete a definição :

_____________é uma declaração que estabelece uma _______ para os riscos de informação e identifica metas de segurança aceitáveis, assim como os ________ para atingí¿las.
Alternativas

1 - Política de segurança, hierarquia, mecanismos
2 - Segurança da informação, norma, meios
3 - Confidencialidade, forma, modos
4 - Ameaça, descrição, formatos
5 - Vulnerabilidade, execução, antivírus.
Sua resposta

1 - Política de segurança, hierarquia, mecanismos
Resposta gabarito

Política de segurança, hierarquia, mecanismos
Comentário do gabarito

Política de segurança é uma declaração que estabelece uma hierarquia para os riscos de informação e identifica metas de segurança aceitáveis, assim como os mecanismos para atingí¿las.
Questão 5

Nota: Excelente
Complete a definição de auditoria de sistemas identifica todos os ___________ que governam sistemas individuais de ___________e avalia sua ____________.
Alternativas

1 - Regulamentos, informações , qualidade
2 - Controles, informação, efetividade.
3 - Programas, computação, responsabilidade.
4 - Processos, computação, privacidade.
5 - Controles, computação, confidencialidade.
Sua resposta

2 - Controles, informação, efetividade.

limam
Nivel 2
Nivel 2

Mensagens : 69
Data de inscrição : 05/09/2014

Ir para o topo Ir para baixo

AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO Empty Re: AV 2 - ADS - SEM 6 - GESTÃO DE SEGURANÇA DE SISTEMA DE INFORMAÇÃO

Mensagem por Conteúdo patrocinado


Conteúdo patrocinado


Ir para o topo Ir para baixo

Ir para o topo


 
Permissões neste sub-fórum
Não podes responder a tópicos