Informações Gerenciais - Aula tema 5 e 6
1 - Em 2004, os usuários de ICQ foram enganados por uma mensagem de um suposto vendedor de anti-vírus. No site do vendedor, um pequeno programa chamado Mitglieder era descarregado na máquina do usuário. O programa habilitava estranhos a se infiltrarem na máquina do usuário.
De que tipo de malware este exemplo trata?
Escolher uma resposta.
A. Worm
B. Vírus
C. Hacker
D. Spyware
Resposta correta: Cavalo de Troia.
2 - Declarações que estabelecem uma hierarquia para os riscos de informação estão incluídas em um(a):
A. Política de segurança.
B. Certificação digital.
C. Avaliação de risco.
D. Política de uso aceitável.
E. Controle de aplicação.
Resposta correta: Política de segurança.
3 - Você foi contratado como consultor de segurança por um escritório de advocacia. Quais das seguintes descrições abaixo constituem as maiores ameaças à empresa no quesito segurança?
A. Ausência de encriptação de dados
B. Redes sem fio.
C. Procedimentos de autenticação.
D. Funcionários.
E. Vulnerabilidade do software.
Resposta correta: Funcionários.
4 - Uma análise que identifica os sistemas mais importantes da empresa e o impacto que uma suspensão em seu funcionamento teria nos negócios está incluída na:
A. Avaliação de risco.
B. Análise de impacto nos negócios.
C. Política de uso aceitável.
D. Política de segurança.
E. Política de autenticação.
Resposta correta: Análise de impacto nos negócios.
5 - Qual é a questão-chave na segurança e controle de sistemas de informação?
A. Verificação das mensagens de e-mail enviadas e recebidas.
B. Políticas de gerenciamento inteligentes.
C. Uso apropriado de software de segurança.
D. Sistemas de computação tolerantes a falhas.
E. Monitoramento e autenticação efetiva de funcionários.
Resposta correta: Políticas de gerenciamento inteligentes.
6 - Uma combinação de