Questionário
De que tipo de malware este exemplo trata?
Escolher uma resposta.
| a. Cavalo de Troia. | |
| b. Worm | |
|c. Vírus | |
| d. Hacker. | |
| e. Spyware | |
Resposta correta: Cavalo de Troia.
Comentário resposta correta: Correto! O Cavalo de Troia é o agente mal intencionado que se infiltra no computadorhabilitando que outros malwares possam invadir mais facilmente.
Question2
Declarações que estabelecem uma hierarquia para os riscos de informação estão incluídas em um(a):
Escolher uma resposta.| a. Avaliação de risco. | |
| b. Controle de aplicação. | |
| c. Política de uso aceitável. | |
| d. Certificação digital. | |
| e. Política de segurança. | |
Respostacorreta: Política de segurança.
Comentário resposta correta: Muito bom! Além das declarações, a política de segurança também identifica metas de segurança aceitáveis e os instrumentos e formas para atingir essesobjetivos.
Question3
Você foi contratado como consultor de segurança por um escritório de advocacia. Quais das seguintes descrições abaixo constituem as maiores ameaças à empresa no quesitosegurança?
Escolher uma resposta.
| a. Procedimentos de autenticação. | |
| b. Ausência de encriptação de dados | |
| c. Funcionários. | |
| d. Vulnerabilidade do software. | |
| e. Redessem fio. | |
Resposta correta: Funcionários.
Comentário resposta correta: Exatamente. Com relação à segurança em uma empresa, de nada adianta sistemas com ferramentas complexas para proteção dosdados se um funcionário não seguir as regras de conduta para sigilo e uso recomendável dos sistemas.
Question4
Uma análise que identifica os sistemas mais importantes da empresa e o impacto que... [continua]