Aula-tema 06: Aplicativos integrados: conquistando excelência operacional
Notas: 1
Em 2004, os usuários de ICQ foram enganados por uma mensagem de um suposto vendedor de anti-vírus. No site do vendedor, um pequeno programa chamado Mitglieder era descarregado na máquina do usuário. O programa habilitava estranhos a se infiltrarem na máquina do usuário.
De que tipo de malware este exemplo trata?
Escolher uma resposta. a. Worm b. Vírus c. Spyware d. Cavalo de Troia. e. Hacker.
Question 2
Notas: 1
Declarações que estabelecem uma hierarquia para os riscos de informação estão incluídas em um(a):
Escolher uma resposta. a. Política de segurança. b. Certificação digital. c. Política de uso aceitável. d. Controle de aplicação. e. Avaliação de risco.
Question 3
Notas: 1
Você foi contratado como consultor de segurança por um escritório de advocacia. Quais das seguintes descrições abaixo constituem as maiores ameaças à empresa no quesito segurança?
Escolher uma resposta. a. Redes sem fio. b. Funcionários. c. Ausência de encriptação de dados d. Vulnerabilidade do software. e. Procedimentos de autenticação.
Question 4
Notas: 1
Uma análise que identifica os sistemas mais importantes da empresa e o impacto que uma suspensão em seu funcionamento teria nos negócios está incluída na:
Escolher uma resposta. a. Política de uso aceitável. b. Análise de impacto nos negócios. c. Política de segurança. d. Política de autenticação. e. Avaliação de risco.
Question 5
Notas: 1
Qual é a questão-chave na segurança e controle de sistemas de informação?
Escolher uma resposta. a. Verificação das mensagens de e-mail enviadas e recebidas. b. Políticas de gerenciamento inteligentes. c. Sistemas de computação tolerantes a falhas. d. Uso apropriado de software de segurança. e. Monitoramento e autenticação efetiva de funcionários.
Question 6
Notas: 1
Uma combinação de hardware e software que controla o fluxo de entrada e saída numa rede é chamado